La nouvelle révolution numérique transforme nos modes de vie et de travail : elle crée un monde interconnecté et ouvre des perspectives inédites. En exploitant ce potentiel, vous pouvez optimiser vos processus – de la périphérie au cœ ...
![](https://www.silicon.fr/wp-content/uploads/2016/10/logo-event5-120x90.png)
La nouvelle révolution numérique transforme nos modes de vie et de travail : elle crée un monde interconnecté et ouvre des perspectives inédites. En exploitant ce potentiel, vous pouvez optimiser vos processus – de la périphérie au cœ ...
Des sites ont été signalés comme non-sécurisés, et certains ont été rendus inaccessibles jeudi, à la suite d'une erreur de révocation de certificats contrôlés par GlobalSign.
Un chercheur américain a découvert que le système de démarrage des smartphones Android fabriqués par Foxconn pouvaient servir de backdoor.
Après ce qu'il ne faut pas dire et ce qu'il faut penser, il est temps de se reposer en lisant les télégrammes du soir.
Le monde de la sécurité en France bouge avec le rapprochement entre Systancia et Avencis pour se renforcer dans l’authentification unique et la gestion d’identité.
Votre PC est infecté. Mais repérer l’attaque n’est que la première étape. Il faut ensuite organiser la réponse à incident. Et les premiers gestes ont ici une importance capitale.
Pas besoin d'être prix Nobel de littérature et de pousser la chansonnette pour lire les télégrammes du soir.
Selon une enquête Ponemon pour Netskope, 60% des organisations n'ont pas vérifié la présence/absence de logiciels malveillants dans leurs services Cloud ou ne savent plus trop.
Amazon lance depuis quelques jours une vaste opération de réinitialisation de mot de passe de certains utilisateurs. Une simple précaution, assure l’e-commerçant.
Des clés de chiffrement de 1024 bits utilisées pour sécuriser les sites Web, les VPN et les serveurs Internet peuvent inclure des « trappes » indétectables, selon des chercheurs.
Microsoft et Orange Cyberdéfense ont signé un partenariat portant sur la sécurité d’Active Directory. Un élément au cœur de l’IT de l’entreprise.
L'offre de gestion SD-WAN de Colt vise à élargir dynamiquement les capacités réseau des entreprises entre leurs différents sites.
Pas de problème de ralliement, même les sans-dents peuvent lire les télégrammes du soir.
Akamai a découvert que les attaques DDoS IoT utilisaient une faille dans OpenSSH existant depuis 12 ans.
Plusieurs services du ministère de la Défense ont utilisés des comptes Yahoo pour leurs correspondances. Comptes piratés comme on le sait.
Cible récente d'une attaque DDoS massive, OVH déploie un nouveau système permettant de filtrer les afflux de requêtes illégitimes. Ce dernier exploite des puces reprogrammables - ou FPGA - fournies par Intel.
Octobre marque le nouveau système de mise à jour du patch tuesday de Microsoft. Avec 10 bulletins de sécurité dont 5 classés comme critiques.
Yahoo a désactivé une fonction « transfert automatique d’email », une action permettant aux utilisateurs de transférer leurs mails reçus dans leur boîte Yahoo Mail vers des clients de messageries externes.
Pas besoin de recevoir le prix Nobel d'économie pour lire les télégrammes du soir.
Quelques semaines après une attaque DDoS d’une ampleur inédite contre OVH, l’Europe dit réfléchir à un corpus de règles encadrant la sécurité de l’IoT, nouvel eldorado du déni de service.
Une étude révèle que, trop sollicités par les problématiques de sécurité en ligne, les utilisateurs tendent à adopter des comportements à risques.
Pour sa 14ème édition, OpenStack met l’accent sur l’extension graduelle, la résilience et l’intégration des conteneurs.
La Commission européenne a décidé de mobiliser une enveloppe de 450 millions d’euros pour la R&D sur la cybersécurité. La France entend bien en profiter.
Un projet de loi veut interdire les solutions IT propriétaires et favoriser l'Open Source local. Les éditeurs américains sont directement visés.
Un chercheur en sécurité a mis en ligne l'utilitaire Oversight. L'outil alerte les utilisateurs de Mac d'une tentative de prise de contrôle à distance de leur webcam, lors d'une session vidéo légitime.
Plusieurs sites de e-commerce sont infectés par le logiciel espion Magecart, qui récupère les informations de paiement par carte bancaire. Un keylogger qui s'installe côté serveur Web.
Le rachat de l’activité Internet de Yahoo pour 4,8 milliards de dollars est remis en cause par Verizon. En cause, les divers scandales touchant actuellement la société.
Pour Cédric Villani, mathématicien et médaillé Fields, les mathématiques présentent des points communs avec la cybersécurité. Sur les techniques, les hommes et les processus.
Effondré d’apprendre que l’espérance de vie humaine ne s’allongera probablement plus ? Consolez-vous avec nos télégrammes du soir.
Un ex sous-traitant de la NSA est détenu par le FBI, suite à une perquisition de son domicile au cours de laquelle des documents classifiés ont été retrouvés. Hal Martin est-il le nouveau Snowden ?