Le compteur électrique communicant Linky va générer beaucoup de données, mais leur exploitation reste soumise à un équilibre très fin. Pour ERDF, il s’agit à la fois de laisser le consommateur maître de ses données, tout en accompagnan ...
Actualités Sécurité
FBI-iPhone : Un décryptage et un débat sans réponses
Après le décryptage d’un iPhone par le FBI sans l’aide d’Apple, la bataille a pris fin sur le plan juridique. Mais le débat reste ouvert sur de nombreux points.
Google perce temporairement le grand firewall Chinois
Bannis du pays depuis 2010, les services de Google ont été ouverts aux internautes chinois… pendant près de deux heures.
Surf au bureau, les Français en abusent 1h15 par jour
Olfeo montre que le surf personnel au bureau progresse chez les salariés. Portés par les évènements de 2015, les sites médias, radios-vidéos se taillent la part du lion.
Télégrammes : Tay de Microsoft débranché, Verizon Entreprise hacké, Gmail alerte sur l’espionnage, Cloudera s’empare de Sense
Avant de chausser les bottes et d’aller à la chasse aux œufs, il est temps de lire les télégrammes du soir.
Scada : des hackers manipulent le retraitement des eaux
Des hackers sont parvenus à modifier les adjuvants chimiques apportés à l’eau potable par une entreprise de traitement des eaux. En cause : une faille de conception dans le contrôle des systèmes Scada.
Pour contrer les menaces comme Locky, Microsoft bloque les macros d’Office 2016
Dridex, Locky… Les dernières menaces exploitent les macros d’Office – et la curiosité des utilisateurs – pour se diffuser. Microsoft dévoile une nouvelle fonction permettant aux administrateurs de protéger leur entreprise.
Scada : comment protéger les infrastructures vitales
Provoquée par une cyberattaque, une panne de courant a privé 700 000 foyers ukrainiens d’électricité à la veille de Noël. Comment mettre les infrastructures critiques à l’abri du risque IT.
Chrome permet de lire dans la RAM d’un ordinateur
Plusieurs failles viennent d’être corrigées dans Google Chrome, dont une permettant de lire le contenu de la RAM du PC à distance.
Pirater un iPhone sans l’aide d’Apple : les pistes possibles
Le FBI teste une alternative tierce pour débloquer l'iPhone d'un des tueurs de San Bernardino. Exploitation d'une faille zero day, piratage physique... Les spéculations vont bon train.
Oracle corrige une faille critique dans Java SE 8
Java SE 8u77 et Java SE 7u97 corrigent une faille critique présente dans le greffon Java des navigateurs web. La mise à jour devra être réalisée sans tarder.
Télégrammes : Cellebrite l’aide du FBI, LinkByNet associé à CloudScreener, Dumoulin PDG de Business & Decision, Micro Focus acquiert Serena Software
Pas d'annulation de l'Euro, ni du Tour de France et encore moins des télégrammes du soir
Ransomware Locky : l’AFP touchée, son RSSI témoigne
Le RSSI de l’AFP a pris sa plume pour partager son aventure avec le ransomware Locky. Un combat pas facile mais empreint d’une certaine admiration face à l’ingénierie déployée par les pirates.
Philippe Paban, DSI de Renault : « Réinternaliser les talents sur les technologies »
Le DSI de Renault, Philippe Paban voit sa fonction évoluer face aux métiers et au numérique. Architecte, réinternalisation des compétences, ouverture de son écosystème, communication, les chantiers sont multiples.
Focus sur 11 technologies Big Data en forte croissance
Outre les technologies prometteuses, Big Data est déjà une réalité dans nombre d’entreprises. Si certaines ont disparu, d’autres sont toujours présentes et explosent dans les systèmes d’information. Tour d’horizon avec Forrester.
L’ATS Paris 2016
Après une édition 2015 ayant attiré plus de 500 personnes, L' ATS Paris revient au Palais Brongniart en 2016 le mercredi 13 avril pour une nouvelle journée entièrement consacrée aux enjeux de l'industrie et aux tendances à venir.
Le projet Tor renforce sa sécurité pour détecter les espions
À l'heure où le FBI et Apple s'opposent sur le chiffrement, le projet Tor renforce la sécurité de son réseau d'anonymisation et réaffirme qu'une cryptographie forte est nécessaire.
Télégrammes : Bug bounty Uber; Talend à Nantes; Neelie Kroes chez Salesforce; Déverrouillage d’iPhone sans Apple
Moins détonnant que les dramatiques événements de Bruxelles, voici les télégrammes du soir.
1 salarié sur 5 prêt à vendre ses mots de passe professionnels
Une étude montre que de plus en plus de salariés sont prêts à vendre leurs mots de passe professionnels pour moins de 1000 euros.
SMTP STS : Google, Microsoft et Yahoo musclent le chiffrement des mails
Un groupe de chercheurs en sécurité et les acteurs du Net ont proposé un nouveau protocole de messagerie STMP baptisé STS (Strict Transport Security).
Avec Clair, CoreOS scrute les failles de sécurité des conteneurs
CoreOS lance officiellement Clair 1.0, un outil pour analyser la sécurité des images de conteneurs, avec pour ambition de rassurer les entreprises sur cette technologie.
Télégrammes : Facebook Messenger joue au basket, Twitter 10 ans, Ingénieurs Apple démission pas trahison, FBI inquiet sur les voitures connectées
A l'heure où l'arrestation de Salah Abdeslam est confirmée, rien n'arrêtera jamais les télégrammes du soir.
Pwn2own : l’Asie fait sauter Safari, Edge, Chrome et Flash Player
Des équipes ont découvert des vulnérabilités dans Safari, Chrome et Flash Player pour compromettre Mac OS X et Windows. Les chercheurs asiatiques dominent la compétition.
Télégrammes : EMC contre Pure Storage; ProtonMail en version publique; Plus de robots chez Google; Un malware iPhone
La France classée 32e des pays les plus heureux au monde. Une tranche de bonheur dont se réjouissent les télégrammes du soir.
Stagefright, de retour, menace des millions de terminaux Android
La société de sécurité NorthBit publie un document décrivant une méthode pour contourner les protections d'Android face aux bugs de la bibliothèque Stagefright.
203 millions de voitures connectées « upgradables » à distance en 2022
Il sera difficile de ne pas franchir le pas pour une voiture connectée dans le futur. Des véhicules qui se mettront à jour tout seuls.
Un développeur prend le contrôle d’une chambre d’hôtel
Un développeur a mis en lumière la fragilité de la domotique d'un hôtel, lors d'un séjour dans un établissement londonien ayant remplacé de simples interrupteurs par des tablettes Android.
Johanne Ulloa, Trend Micro : « La v2 du ransomware est déjà là »
Pour le spécialiste de la cybersécurité, les ransomware, ces malwares qui chiffrent les données des organisations et demandent des rançons, sont en train d’être récupérés dans le cadre d’attaques ciblées. Pour mieux racketter les entre ...