Après ses solutions virtualisés, F5 fait une nouvelle incursion dans le Cloud avec une offre dédiée aux microservices des containers.
![](https://www.silicon.fr/wp-content/uploads/2016/11/datacenter-120x90.jpg)
Après ses solutions virtualisés, F5 fait une nouvelle incursion dans le Cloud avec une offre dédiée aux microservices des containers.
Alors que le chômage baisse et que François et Alain se préparent à débattre, il est temps de lire les télégrammes du soir.
AI Europe rassemblera les plus grands experts mondiaux de l’intelligence artificielle. Ne ratez pas cette occasion unique de pouvoir vous informer sur toutes les nouvelles perspectives que l’IA peut ouvrir à votre entreprise et rejoign ...
Des chercheurs en sécurité estiment qu'un audit est nécessaire pour lever le doute qui pèse sur l'élection américaine remportée par Donald Trump. En cause : des machines à voter vulnérables.
Le CERT de l’Université Carnegie estime que la sécurité de Windows 7 est parfois mieux assurée que celle de Windows 10. La présence de l’outil EMET est mise en avant.
Un chercheur démontre comment il a utilisé une faille propre au décodeur gstreamer et au format FLIC pour contourner les mesures de sécurité de Linux.
88 postes de travail de l’Estaca, une école d'ingénieurs de Laval, ont été mis hors jeu par un pirate en herbe, qui les a infectés avec un virus.
Développement, test et déploiement continus doivent intégrer les technologies émergentes à valeur ajoutée afin de simplifier la tâche des informaticiens. Démonstration par CA avec l’analytique, le Machine Learning, l’automatisation… ju ...
Le Bug Bounty privé : c’est en somme l’offre que lance le cabinet de conseil Wavestone, avec des concours de recherche de failles réservés à ses spécialistes de l’audit de sécurité.
Les développeurs de Tor travaillent sur un prototype de téléphone compatible avec le réseau d’anonymisation en adaptant Android.
Des clients de Deliveroo ont vu leurs comptes bancaires allégés pour des commandes de repas qu'ils n'ont jamais consommés.
Selon des chercheurs, un malware peut transformer un casque, ou des écouteurs branchés à un ordinateur, en microphone capable d'enregistrer des conversations à l'insu de leur utilisateur.
Fait rare, à l'occasion de son rapport trimestriel, Akamai revient sur l'attaque de son ex-client Krebsonsecyrity par Mirai en septembre dernier.
Un faux mail envoyé à de vrais journalistes a suffi à faire vaciller le cours de l’action Vinci hier. Le communiqué frauduleux, qui renfermait des informations explosives pour le groupe, a fait dévisser l’action de 19 %.
Le distributeur américain de fournitures de bureau Office Depot aurait forcé la vente de services de sécurité, après avoir prétendument détecté des malwares dans les PC de ses clients.
Antemeta propose une offre de Cloud hybride, Arcana Dynamics Cloud qui repose sur OpenStack. Elle est disponible en mode public ou sur site.
Des chercheurs ont découvert une attaque reposant sur la messagerie instantanée de Facebook pour diffuser le célèbre ransomware Locky.
Difficile de surprendre autant que les résultats de la primaire de droite, mais les télégrammes du soir recèlent quelques surprises.
Kaspersky a annoncé que son OS ultra sécurisé à destination des Scada et de l'IoT intègre ses premiers équipements réseau.
Une autre équipe de chercheurs vient de débusquer une seconde backdoor présente dans plusieurs terminaux Android. Elle provient d’une autre firme chinoise.
LifeLock passe dans l’escarcelle de Symantec pour 2,3 milliards de dollars. La société protège 4,4 millions d’Américains contre les usurpations d’identité.
Pour Carlos Lopez Blanco, de Telefónica, les opérateurs doivent retisser des liens avec leurs clients en protégeant leurs données. Une vision partagée par Orange.
Dans une étude de SentinelOne, la France est confrontée, comme d’autres pays, aux ransomwares. Mais elle a quelques particularités.
Toujours soucieux de séduire les entreprises, Dropbox étoffe le contrôle des comptes pour les admins y compris pour Paper et enrichit son nombre de point de présence.
La Commission européenne précise les contours d'un système payant d'accès à l'espace Schengen pour les voyageurs exemptés de visas : ETIAS. Un clone de l'ESTA américain.
Comme on risque fort de ne pas parler de numérique lors du dernier débat des primaires de droite, un détour par nos télégrammes du soir s'impose.
L’offensive massive contre le prestataire DNS Dyn, qui a paralysé une partie de l’Internet américain en octobre, serait le fait... d’un gamer mécontent. Ce dernier aurait loué un botnet d'objets zombies pour donner une leçon au Playsta ...
Un hacker a élaboré un module, PoisonTap, combinant Raspberry Pi Zero et logiciels libres pour pirater n’importe quel ordinateur PC ou Mac en 1 minute.
Sur la scène Digiworld Summit 2016, Anne Bouverot démontre comment mettre la biométrie au service de l'authentification forte pour générer des identités numériques fiables.