Selon Red Hat, les entreprises peinent à s'adapter au modèle Open Source qui assure pourtant une sécurisation rapide de ses composants.
![](https://www.silicon.fr/wp-content/uploads/2017/04/Red-Hat-Hervé-Lemaitre-2-120x90.jpg)
Selon Red Hat, les entreprises peinent à s'adapter au modèle Open Source qui assure pourtant une sécurisation rapide de ses composants.
Deux chercheurs souhaitent la création de « neurodroits » pour protéger les individus contre l’avancée des neurosciences et des neurotechnologies.
A partir d’octobre, le navigateur Google Crome pointera comme non sécurisé tout site HTTP demandant des informations personnelles aux internautes. Et la croisade de Mountain View en faveur de la généralisation du HTTPS ne s’arrêtera pa ...
Le botnet IoT Hajime s’étoffe avec 300 000 objets infectés. Une taille imposante qui inquiète les experts en sécurité.
Selon l'Agence des fréquences, les petites cellules améliorent sensiblement la qualité du réseau sans trop augmenter la puissance des émissions électromagnétiques. Du moins à plus de 2 mètres.
Si le front républicain peine toujours à se former, celui des télégrammes du soir est lui bien fidèle au poste.
Les experts en sécurité s’inquiètent des vulnérabilités SMB de Windows, mises au jour via la divulgation d’outils de hacking de la NSA promptement récupérés par les cybercriminels. Une menace du niveau du tristement célèbre Conficker ?
Plus des deux tiers des applications Open Source utilisées en entreprises et analysées par l'éditeur Black Duck contiennent des vulnérabilités élevées.
Le bilan de Symantec sur les cybermenaces balaie les tendances du moment : botnet IoT, attaques politiques, ransomwares. La France connaît un regain en matière de cybercriminalité.
Les spécialistes de la sécurité s’inquiètent de la menace provenant d’employés mécontents ou corrompus. A raison, car les entreprises ont les plus grandes peines à restreindre en interne l’accès à leurs informations sensibles.
Microsoft vient d’ajouter une option dans sa livraison de correctifs de sécurité. Sous le nom Updates, elle permet aux administrateurs de séparer les patchs de performances et ceux dédiés à la sécurité.
En se faisant passer pour un guide de jeux, le malware FalseGuide a réussi à s'installer sur le Play Store de Google et multiplier les infections.
Pendant que les candidats déçus tirent les leçons du premier tour et que les lauréats élaborent la stratégie du second, il est temps de lire les télégrammes du soir.
Le service de VTC Allocab a été sanctionné d’une amende par la CNIL pour non-respect de ses obligations de protection des données personnelles.
La nouvelle charge de propagation du ransomware Locky s'est particulièrement concentré sur la France ces derniers jours, selon Vade Secure.
Une étude menée par Easyvista montre que l’ESM devient une vigie pour la digitalisation des entreprises et pour la sécurité.
AMR annonce le Mali-C71, un composant dédié au traitement d'images dans les solutions de sécurité pour l'automobile. Le Britannique entend ainsi s'ouvrir les portes d'un nouveau marché.
Les milliers de serveurs identifiés par Interpol peuvent servir à distribuer des malwares, des ransomwares ou lancer des attaques DDoS, notamment.
Une mise à jour des signatures sur l’antivirus Webroot a considéré des fichiers Windows comme des malwares, bloquant les PC.
Après s’être sustenté à la Rotonde et appelé à voter pour Emmanuel Macron, il est temps de lire les télégrammes du soir.
Le ransomware Locky tente une nouvelle percée à travers une campagne de spam et un mode opératoire aujourd'hui dépassé.
Un devops d’une firme de sécurité, a piraté son employeur par peur, dit-il, d'être prochainement licencié. Il a volé au passage le code source des solutions de la société.
Un rapport de Trend Micro montre qu'En Marche a été la cible de Pawn Storm, un groupe de hackers soupçonné d’être un faux nez des services secrets russes. Le mouvement d’Emmanuel Macron confirme être régulièrement visé par des opératio ...
Google entend réduire les surfaces d'attaque des ransomwares en supprimant certaines fonctionnalités de Android 8.0.
Vues d’abord comme des menaces, de nouveaux malwares pour les objets connectés visent en réalité plutôt à enrayer les attaques contre l’IoT. Avec des méthodes parfois très discutables.
Des chercheurs suisses ont découvert un moyen original pour s’authentifier : le bruit ambiant. Une application a été créée pour le mettre en oeuvre.
Comme les candidats à la présidentielle, les télégrammes du soir sont au coude-à-coude à l'approche du week-end.
Le malware destructeur d'objets connectés BrickerBot aurait attaqué 2 millions d'appareils. Et ce n'est qu'un début. Mais, selon son auteur, son objectif serait en réalité de sécuriser l'IoT.
Avant la dernière émission télé avec les 11 candidats, il est temps de lire les télégrammes du soir.
Selon une étude, les cybercriminels auraient une appétence à utiliser le service de Microsoft Skype pour échanger entre eux.