Contre toute attente, les applications iOS laissent passer beaucoup plus de données permettant des attaques que celles d'Android, selon Zscaler.
![](https://www.silicon.fr/wp-content/uploads/2016/10/fuite-deau-120x90.jpg)
Contre toute attente, les applications iOS laissent passer beaucoup plus de données permettant des attaques que celles d'Android, selon Zscaler.
Forcer un terminal 4G à basculer sur un réseau 2G pour intercepter ses communications est relativement simple à mettre en place, selon l'experte en sécurité Wanqiao Zhang.
En parallèle de la législation sur les OIV, le projet français Secef, piloté par CS, vise à moderniser deux standards internationaux afin de faciliter la communication entre équipements et organisations autour des incidents de sécurité ...
Le Galaxy Note 7 est toujours vendu à Hong Kong. Malgré les recommandations de Samsung de cesser l'utilisation de son smartphone pour des questions de sécurité.
Les verrous présents entre les services de Google et la régie publicitaire DoubleClick ont sauté pendant l’été. La firme se veut rassurante.
Le botnet Mirai a fait partie des attaquants montés à l’assaut des serveurs DNS de Dyn, mettant ainsi hors d’atteinte des sites comme Twitter.
Tout de même plus fréquents que les mises en examen de Patrick Balkany, nos télégrammes du soir balayent l’essentiel de l’actualité en cette veille de week-end.
La loi pour une République numérique protège les hackers éthiques et confirme le rôle central de l'Anssi dans le signalement de failles informatiques. Les explications de l'avocat François Coupez.
Un iPhone 7 laissé dans une voiture exposée au soleil s'est entièrement consumé. Une nouvelle affaire de batteries défaillantes après celle touchant les Samsung Galaxy Note 7 ?
Détenu depuis la fin août, Hal Martin, un informaticien ayant travaillé pour la NSA, est accusé d’avoir stocké 50 To de documents classifiés à son domicile. Il pourrait être la source des Shadow Brokers, qui, mi-août, ont publié des ou ...
Contrairement à l'Education Nationale, pas question de vous envoyer le code source de nos télégrammes du soir via un courrier papier.
En 2017, le Japon sera pays partenaire du CeBIT. Ce partenariat rassemble le plus grand événement de la transformation numérique au monde, et l’un des acteurs les plus importants de la recherche et du développement high-tech et numériq ...
Il n'y pas eu fuite d'informations sensibles chez Cdiscount, mais conservation de données bancaires en clair et stockage de données de millions d'anciens clients. La Cnil gronde.
Le système de mises à jour cumulatives de Windows 10 génère des fichiers sans cesse plus lourds et dépassant aujourd'hui le gigaoctet. Une impasse pour les entreprises ?
Pour le dernier débat avant le vote des Américains le 8 novembre, Hillary Clinton a attaqué sans ménagement Donald Trump sur le rôle joué par les hackers russes en faveur du camp républicain.
Pydio place la v7 de sa solution de partage de fichiers en concurrent direct des offres Saas. Mais joue la carte de la confidentialité absolue des données.
Dans les entreprises, les noms des fichiers sont souvent trop explicites. Ce qui facilite le travail des hackers. Pour éviter ce piège, une opération camouflage s’impose.
Au Texas, Michael Dell a lancé l’acte 2 de la fusion Dell EMC : l’intégration des solutions issues des deux géants. Le chantier avance avec, déjà, de premières annonces.
La sonde européenne Schiaparelli se pose sur Mars ? Redescendez sur terre avec nos télégrammes du soir.
La publication du code source du malware Mirai accélère la création de botnets d'objets connectés capables de lancer des attaques DDoS, selon Level 3.
Alors que le camp Trump attaque Hillary Clinton sur son usage d’un serveur de mails privé pour des communications confidentielles, un chercheur montre que l’entreprise du candidat républicain emploie des technologies dépassées. Dont Wi ...
Selon une enquête de Microsoft, seuls 5% des utilisateurs français se font arnaquer par les faux supports techniques. Contre 20% en moyenne.
Moins inquiétants que la santé du parc de réacteurs nucléaires français, nos télégrammes du soir sont garantis sans vice caché.
Le projet No More Ransom propose des outils de déchiffrement pour les victimes de ransomware. Outils qui auraient déjà permis de priver les cybercriminels de plus d'un million d'euros de recette.
La généralisation des certificats gratuits, comme ceux fournis par Let’s Encrypt, provoque une poussée des flux HTTPS. En France, Online et OVH intègrent ainsi le chiffrement SSL à leurs offres d’hébergement.
Selon Microsoft, Android et iOS sont soumis aux mêmes dangers en termes de sécurité. En cause, le (lucratif) business des écoutes et du piratage.
Selon IDC, les dépenses mondiales de services et technologies de sécurité devraient croître à un rythme annuel moyen de 8,3% jusqu'en 2020. Soit deux fois plus vite que la dépense IT globale.
Le malware Mirai s'attaque à tous les objets faillibles pour préparer des attaques DDoS. Dont, désormais, les gateway de Sierra Wireless.
Pour Washington, la Russie tente d’influencer par des manœuvres cyber les élections américaines en ciblant Hillary Clinton. L’administration Obama réfléchit à une riposte contre Vladimir Poutine.
Inexploitable pour les DDoS, peu attractif pour la valeur des données qu'il transporte, un réseau Lora présente peu d'intérêts pour les pirates, selon Stéphane Allaire d'Objenious. Du moins pour l'instant.