Faute d'adoption massive par l'industrie, la communication sans fil en LED (LiFi) peine à décoller. Sa démocratisation passera par sa normalisation.
Actualités Sécurité
Télégrammes : La NSA arrive sur GitHub, ProtonVPN ouvert à tous, Airbus s’envole dans la donnée
Avant un nouvel épisode caniculaire et la nomination d’un autre gouvernement, il est temps de lire les télégrammes du soir.
Et si le botnet Mirai devenait éternel
Malgré une réinitialisation censée effacer les failles du botnet Mirai, les terminaux IoT restent vulnérables.
Stack Clash s’octroie des privilèges sur les systèmes Linux
Des chercheurs ont découvert une faille dans les systèmes Linux ouvrant la voie à une élévation de privilèges.
Communication quantique : plus fort que le chiffrement de bout en bout ?
Une équipe de chercheurs chinois démontre qu’il est possible d’utiliser une propriété de la physique quantique pour empêcher toute interception de communications.
Télégrammes : Steve Ballmer accro à Netflix, Les données des électeurs US dans la nature, 400 milliards de dollars pour la 5G chinoise
En attendant de découvrir les remaniements "techniques" du gouvernement après la vague de députés de LREM fraîchement élus, les télégrammes du soir dévoilent leur programme.
Chiffrement : l’UE veut inscrire le droit à la confidentialité des échanges
L’Union Européenne pourrait sanctuariser la confidentialité des échanges et communications… et ainsi le chiffrement de bout en bout.
L’administration Trump supprime les contraintes du bug de l’an 2000
Le gouvernement américain a décidé d'abandonner une bonne fois pour toute des formalités administratives liées au bug de l’an 2000.
Nom de domaine non renouvelé, des smartphones Samsung inquiétés
En oubliant de renouveler le nom de domaine d'un service d'applications mobiles, Samsung a frôlé l'ouverture de millions de terminaux aux pirates.
Télégrammes : Surface Laptop irréparable, Slack en passe de lever 500 M$, Vade Secure lance une alerte sur Trickbot, Le chiffrement renforcé par la téléportation quantique
En attendant d'aller à la pèche, à la plage, voter (accessoirement), ou les trois à la fois, un petit tour par les télégrammes du soir s'impose.
CherryBlossom, le programme de la CIA pour pirater les hotspots Wifi
WikiLeaks révèle l'existence d'un programme de piratage de hotspot Wifi utilisé par la CIA depuis 2012 au moins.
France et Royaume-Uni s’attaquent au chiffrement… sans livrer la clef
Londres et Paris veulent accéder aux données sans introduire de backdoors dans le chiffrement. Comment ? Mystère. L’industrie est priée de plancher sur un problème qu’on sait à priori insoluble.
Télégrammes : Xavier perturbe Play Store, Un Sequana au Genci, Telegram résiste aux backdoors, Palo Alto Networks investit
Après avoir souhaité un bon rétablissement à NKM, il est temps de lire les télégrammes du soir.
Avec le processeur FP4, Nokia lance des routeurs multi-terabit
Motorisés par le composant FP4, les routeurs 7750-SR et 7950 XRS-XC fourniront des puissances de traitement du trafic de 144 Tbit/s et 576 Tbit/s respectivement.
Les derniers patchs Microsoft comblent bien des failles made in NSA
Les récents correctifs de Microsoft pour Windows XP et Windows Server 2003 visaient bien à combler des failles exploitées par trois exploits de la NSA.
Big Data : Anacrim relance l’affaire du « petit Grégory »
Anacrim, un ensemble de logiciels d'analyse, serait à l'origine de la récente interpellation de trois protagonistes d'une affaire judiciaire vieille de plus de 30 ans.
Jean-Louis Lanet, Inria : « si le ransomware parfait existait… »
WannaCry ? Un ransomware de facture classique, dont le comportement traduit la nature, selon Jean-Louis Lanet, chercheur spécialisé dans l’étude des virus. Qui redoute par contre l’arrivée de malwares de chiffrement bien plus pernicieu ...
Télégrammes : Free Mobile 25 Go de data en roaming, Blade lève 51 M€, Thales crée un Digital Factory, Equinix coopère avec Alibaba Cloud
Pendant que les orages tonnent dans le sud et le centre de la France, et parfois au gouvernement, il est temps de lire les télégrammes du soir.
Keeex signe les documents grâce à la Blockchain
Finaliste du trophée start-up du Forum Numérique organisé par le CXP et Silicon, Keeex permet de certifier l’intégrité des documents et données grâce à la Blockchain. Une approche plus souple que les classiques certificats.
SecludIT garant de la sécurité des VM et du Cloud
Finaliste du trophée start-up du Forum Numérique organisé par le CXP et Silicon, SecludIT se penche sur la sécurité du Cloud et des machines virtuelles.
Sécurité : le patch tuesday de Microsoft bat des records en juin
Dans son Update Tuesday, Microsoft corrige 94 vulnérabilités en juin. Dont plusieurs sont actuellement exploitées.
Trend Micro teste les Fake News as a service pour fausser une élection
Trend Micro a glané sur les sites underground des moyens pour fausser une élection. Coût d'une opération de déstabilisation : 400 000 dollars.
Microsoft patche une nouvelle fois Windows XP et Server 2003
De nouveaux correctifs sont proposés par Microsoft pour Windows XP et Windows Server 2003. Des OS pourtant arrivés en fin de vie.
MacRansom, le premier RaaS dédié aux machines macOS
Le RaaS MacRansom devrait participer à la multiplication des menaces visant les machines desktops et portables d’Apple.
Télégrammes : Apple sacralise la voiture autonome, Altice USA file en bourse, 39 Etats US hackés électoralement, SDN ONAP recrute
Pendant que les membres du gouvernement se cadrent et se recadrent, il est temps de lire les télégrammes du soir.
Pour contrer le vol d’identité, de l’inattendu et du machine learning
Des chercheurs ont travaillé sur une IA détectant les voleurs d’identité. L’outil mélange questions inattendues et déplacement de souris.
Industroyer : anatomie du malware qui cible les réseaux électriques
Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le fonctionnement des réseaux électriques. Et son caractère modulaire en fait une menace redoutable pour tous les Scada.
VoLTE : risques d’espionnage et usurpation d’identité
Des chercheurs en sécurité mettent en évidence les failles de la 4G et sa VoLTE qui ouvrent la porte à nombres d'attaques sur les réseaux mobiles dont l'usurpation d'identité.
Industroyer aurait fait tomber le réseau électrique de Kiev
Le malware Industroyer est conçu pour s’attaquer aux systèmes de contrôle utilisés par les fournisseurs d’énergie.
Les serveurs Linux forcés à miner de la crypto-monnaie grâce à Samba
Le bug dans Samba découvert dans le sillage de WannaCry enrôle des serveurs Linux pour les forcer à miner des crypto-monnaies.