La gestion de certains iPads des collégiens des Hauts de Seine est confiée à Apple School Manager, qui stocke les données aux États-Unis. Et cela inquiète.
![](https://www.silicon.fr/wp-content/uploads/2017/03/ipad-collège-1-120x90.jpg)
La gestion de certains iPads des collégiens des Hauts de Seine est confiée à Apple School Manager, qui stocke les données aux États-Unis. Et cela inquiète.
Alors que la Guyane s'embrase et que les cabinets noirs s'invitent dans la présidentielle, il est temps de lire les télégrammes du soir.
Un projet de loi américain vise à abroger les précédentes mesures obligeant les opérateurs à obtenir le consentement des utilisateurs pour exploiter leurs données.
Un expert pointe le détournement des certificats gratuits de Let’s Encrypt par les sites de phishing. De quoi donner aux utilisateurs l’illusion de la sécurité.
Les terminaux mobiles, et ceux sous Android en particulier, constituent l'essentiel des appareils infectés. Mais les PC sous Windows représentent encore 15% des infections.
Kaspersky Lab a mené une étude sur le coût et la rentabilité des attaques DDoS disponibles sur le Dark Web. Un marché très lucratif.
Malgré la fin de son support depuis bientôt 3 ans, Windows XP reste utilisé sur plus de 6 millions de machines équipées de l'antivirus Avast dans le monde.
Quand la campagne présidentielle part en vrille, il est temps de partir en week-end juste après la lecture des télégrammes du soir.
James Comey, le directeur du FBI, évoque l'idée de règles internationales pour accéder aux contenus chiffrés des appareils électroniques.
Google a des doutes sur la sécurité des certificats émis par Symantec ces dernières années. Il a décidé de prendre des mesures.
DarkSeaSkies, NightSkies, Triton, Sonic Screwdriver. Voici les outils utilisés par la CIA pour pirater les Mac et iPhone d’Apple.
Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comp ...
Un ancien responsable IT de Columbia Sportswear a laissé 2 backdoors pour récupérer des documents commerciaux utiles à son nouvel employeur.
Les enquêteurs américains pensent que c’est la Corée du Nord qui a orchestré le piratage du réseau Swift, qui a abouti au vol de 81 M$ à la banque du Bangladesh. Si l’hypothèse se vérifie, c’est la première fois qu’un Etat lancerait de ...
Contrairement à certains ministres et ex-ministres, les télégrammes du soir restent intègres et fidèles à leur mission.
Permettre à Windows 10 d'accéder aux PC du gouvernement chinois ouvrira à Microsoft le reste du marché des entreprises locales.
Cybellum a découvert une attaque nommée DoubleAgent capable de détourner les antivirus pour infecter des PC sous Windows.
Des pirates utilisent de fausses stations radio en Chine pour distribuer le malware Android Swearing par SMS. Non sans succès malgré l'arrestation de plusieurs cyber-criminels.
Des pirates affirment avoir pris le contrôle de millions de comptes iCloud. Ils menacent de réinitialiser 200 millions d’iPhone si Apple ne paye pas une rançon.
Invité en duplex vidéo du Cebit allemand, Edward Snowden prône une réponse technique aux menaces que font peser les services de renseignement sur la confidentialité des échanges. Et appelle à une généralisation du chiffrement, une voie ...
Le tourbillon de la politique continue après le débat et les affaires de Bruno Le Roux. Prenez un peu de recul avec les télégrammes du soir.
Un expert en sécurité démontre comment accéder localement à une session utilisateur ouverte sous Windows sans autre outil d'attaque que quelques commandes systèmes.
Des experts en sécurité chinois ont réussi à pirater complètement une machine virtuelle avec à la clé 105 000 dollars de récompense. Ils ont utilisé des faiblesses dans Windows 10, Edge et VMware Workstation.
Secusmart, filiale de Blackberry, va adapter sa solution de sécurité mobile Secusuite aux terminaux embarquant le coffre-fort Knox de Samsung.
L’ANSSI et le SGDSN vont au début avril organiser une conférence sur la cyber paix. Parmi les questions posées, il y a celle du « hack back » qui inquiète les autorités.
Une université asiatique a élaboré une technique reconnaissance de mots de passe via le mouvement des lèvres. Une nouvelle voie crédible pour l'authentification des utilisateurs ?
Un rapport sur les incidents de sécurité touchant le gouvernement US pointe du doigt les systèmes IT historiques et donne quelques préconisations.
Selon une étude, les voyageurs de la SNCF perdent 2 milliards de minutes chaque année. Soyez plus rapide à lire les télégrammes du soir.
La justice américaine accuse les renseignements russes de collusion avec des cybercriminels dans le piratage de Yahoo. Et pointe leur volonté d’étendre leurs cyberattaques à d'autres prestataires.
Le populaire standard du Web JSON, serait vulnérable selon Adobe. Et c’est le module de chiffrement qui est insuffisamment sécurisé.