Pour 2017, Trend Micro prévoit que les cybercriminels intensifieront leurs attaques depuis les vulnérabilités logicielles d'Adobe et Apple, plus que depuis celles de Microsoft.
![](https://www.silicon.fr/wp-content/uploads/2015/01/hacker-120x90.jpg)
Pour 2017, Trend Micro prévoit que les cybercriminels intensifieront leurs attaques depuis les vulnérabilités logicielles d'Adobe et Apple, plus que depuis celles de Microsoft.
Accenture est entré en négociations exclusives avec Arismore, une SSII française spécialisée dans la sécurité – en particulier la gestion d’identités – et l’architecture des SI.
Cybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer.
Après les cyberattaques qui ont émaillé la récente campagne présidentielle et conduit Obama à menacer Moscou de représailles, Silicon.fr se plonge dans l'ambiance américaine. À New York City, des supporters d'Hillary Clinton expliquent ...
Un rapport détaillant les sources des attaques par force brute contre Wordpress révèle qu’une part non négligeable de celles-ci émanent d’Online, la filiale d’Iliad, et d’OVH.
La commission chargée de tester et certifier les machines à voter américaines a, elle aussi, été piratée. Pour l’instant, aucun lien ne permet de relier cette attaque aux hacking de Moscou dénoncé par l’administration Obama.
Le ransomware est sans conteste la « star » des menaces pour l’année 2016. Une plaie pour les entreprises, un ROI vertigineux pour les cybercriminels et une perversité à toute épreuve.
Encore une méthode pour pirater un Mac en veille ou verrouillé. Un dispositif peut récupérer le mot de passe en quelques secondes.
Avant les grands départs des vacances et les festivités des fêtes de fin d'année, il est temps de lire les télégrammes du soir.
Un pirate informatique de langue russe aurait tenté de vendre des identifiants d'accés de l'EAC, l'agence américaine en charge du système de certification volontaire de vote.
La nouvelle version de Red Hat OpenStack entend simplifier l'évolutivité de la plate-forme Cloud IaaS.
La base dérobée à Yahoo, et renfermant les données d'un milliard d'utilisateurs, est à vendre sur le Darknet depuis plusieurs mois. Trois organisations ont versé 300 000 $ chacune pour y accéder.
La Maison Blanche suspecte fortement la Russie, et Vladimir Poutine en personne, d’avoir influencé les élections américaines. Barack Obama va annoncer des cyber-représailles
Yahoo, un des grands noms de l’Internet, utilisait, lorsqu'il s’est fait dérober les données relatives à plus d’un milliard de comptes, un algorithme de chiffrement totalement dépassé, MD5. Choquant, pour certains experts. Même si le p ...
A l'occasion d'une table ronde organisée par l'ANFR, des acteurs sont revenus sur le rôle du spectre dans l'évolution technologique des entreprises.
Après une période de silence, Shadow Brokers, le groupe qui a subtilisé des méthodes d’attaques de la NSA refait surface pour en vendre d’autres.
Evernote a changé sa politique de confidentialité en octroyant à certains de ses salariés le droit de lire des notes pour... améliorer son service de Machine Learning.
La prochaine version de Edge privilégiera les contenus HTML5 à la technologie Flash. Et renforcera le contrôle de l'utilisateur sur le greffon d'Adobe.
De plus en plus de directions informatiques se sont engagées dans des processus de livraison continue. Leur niveau d’appropriation à DevOps diffère néanmoins grandement d’une organisation à l’autre.
Bug : trois modules de commande du Boeing 787 pourraient se réinitialiser simultanément et entraîner une perte de contrôle de l'appareil. Un redémarrage régulier du système s'impose.
Tout va mal pour Yahoo, qui avoue avoir été piraté pendant l’été 2013. Plus d’un milliard de comptes auraient été touchés.
Google vient de publier 8 lettres de sécurité que le FBI lui a demandée sur des comptes sensibles. Une première.
Microsoft dévoile 12 bulletins de sécurité dont 6 critiques. Les navigateurs Edge et IE sont les premiers concernés. Adobe en profite pour combler une faille zero-day dans Flash.
Pas de discours de politique générale au programme ce soir, mais une lecture en toute simplicité des télégrammes du soir.
La Cour de cassation a jugé régulier l'arrêt qui condamne, pour usurpation d'identité, l'informaticien ayant créé un faux site internet de la maire du 7e arrondissement de Paris.
Steve Jobs n’a jamais caché son hostilité envers la technologie Flash Player sur mobile. Mais, outre l’aspect technique, c’est l’attitude du CEO d’Adobe qui était au cœur du problème.
Kaspersky Lab révèle l'existence d’un botnet minant de la crypto-monnaie Zcash pour le compte de cyber-criminels. Mais ce n'est pas la première tentative du genre.
Une menace persistante, sophistiquée et orchestrée par plusieurs groupes cybercriminels cible les banques clientes de Swift. Les tentatives d’intrusion sont nombreuses et une sur cinq atteint son objectif : détourner des fonds.
L’ANSSI vient de publier un premier référentiel pour qualifier les prestataires Cloud. Rebaptisé SecuNumCloud, il est largement inspiré de la norme ISO 27001.