Pour gérer vos consentements :

Politique de sécurité

Une faille zero day active corrigée en douce par Microsoft

Microsoft a indiqué avoir corrigé dans son Patch Tuesday, une faille zero day utilisée par un groupe de pirates, Zirconium.

7 années ago

Avec Apple, les données des collégiens des Hauts de Seine migreraient aux Etats-Unis

La gestion de certains iPads des collégiens des Hauts de Seine est confiée à Apple School Manager, qui stocke les…

7 années ago

Télégrammes : OTAN investit dans la cyber-défense, Pression UK sur WhatsApp, Docs.com expose des données sensibles

Alors que la Guyane s'embrase et que les cabinets noirs s'invitent dans la présidentielle, il est temps de lire les…

7 années ago

Les attaques DDoS, l’autre machine à cash des cybercriminels

Kaspersky Lab a mené une étude sur le coût et la rentabilité des attaques DDoS disponibles sur le Dark Web.…

7 années ago

Le torchon brûle encore entre Google et Symantec sur les certificats

Google a des doutes sur la sécurité des certificats émis par Symantec ces dernières années. Il a décidé de prendre…

7 années ago

Quand un DSI laisse des backdoors pour pirater son ancien employeur

Un ancien responsable IT de Columbia Sportswear a laissé 2 backdoors pour récupérer des documents commerciaux utiles à son nouvel…

7 années ago

DoubleAgent détourne les antivirus pour pirater les PC Windows

Cybellum a découvert une attaque nommée DoubleAgent capable de détourner les antivirus pour infecter des PC sous Windows.

7 années ago

Pwn2own : Jackpot pour le piratage complet d’une VM VMware

Des experts en sécurité chinois ont réussi à pirater complètement une machine virtuelle avec à la clé 105 000 dollars…

7 années ago

Blackberry sécurise les terminaux Galaxy sous Knox

Secusmart, filiale de Blackberry, va adapter sa solution de sécurité mobile Secusuite aux terminaux embarquant le coffre-fort Knox de Samsung.

7 années ago

Le droit à la cyber-riposte pour tous inquiète l’ANSSI

L’ANSSI et le SGDSN vont au début avril organiser une conférence sur la cyber paix. Parmi les questions posées, il…

7 années ago

Les mots de passe reconnus du bout des lèvres

Une université asiatique a élaboré une technique reconnaissance de mots de passe via le mouvement des lèvres. Une nouvelle voie…

7 années ago

Cobol, le usual suspect des attaques contre le gouvernement US

Un rapport sur les incidents de sécurité touchant le gouvernement US pointe du doigt les systèmes IT historiques et donne…

7 années ago

FSB et hackers unis pour pirater Yahoo : les 6 points clefs à retenir

La justice américaine accuse les renseignements russes de collusion avec des cybercriminels dans le piratage de Yahoo. Et pointe leur…

7 années ago

Adobe alerte sur une faille critique dans le chiffrement JSON

Le populaire standard du Web JSON, serait vulnérable selon Adobe. Et c’est le module de chiffrement qui est insuffisamment sécurisé.

7 années ago

Les fabricants de Linky défendent la véracité des consommations

Face à une étude néerlandaise montrant la mauvaise estimation de consommation énergétique des compteurs connectés, les constructeurs de Linky en…

7 années ago

Télégrammes : Piratage Yahoo un coup des russes, Vista fin le 11 avril, Jonathan Davidson retourne chez Cisco

Alors que la bataille entre Free et SFR sur le plus gros forfait data bat son plein, les télégrammes du…

7 années ago

Un Patch Tuesday massif après un mois d’absence

Après un mois de vacances, Microsoft a enfin livré son Patch Tuesday. Il compte 17 bulletins pour panser 134 vulnérabilités,…

7 années ago

SAP corrige une faille critique de Hana, donnant un accès total aux données

Alerté par Onapsis, SAP bouche une série de vulnérabilités affectant un composant de sa base In-Memory. Un bug qui permet…

7 années ago

Le spécialiste du jailbreak Jonathan Zdziarski rejoint Apple

Connu pour avoir défendu Apple dans l’affaire San Bernardino, Jonathan Zdziarski est aujourd’hui embauché par la firme de Cupertino.

7 années ago

La chaleur des doigts pour pirater le code PIN des smartphones

Des chercheurs ont découvert une méthode pour trouver le code PIN d’un smartphone en utilisant l’empreinte thermique laissée par les…

7 années ago

Les compteurs intelligents s’affolent avec les ampoules et les LED

Une étude universitaire montre que plusieurs compteurs intelligents donnent des relevés surestimés. La conception des compteurs est montré du doigt.

7 années ago

Avec Squareway, Vivaction protège les smartphones en toute simplicité

L'opérateur Vivaction propose une solution 100% logicielle pour sécuriser les smartphones Android comme les iPhone.

7 années ago

Apave traque les malwares et les ransomwares avec Darktrace

Confronté à différentes menaces, Apave a décidé de revoir sa politique de sécurité en misant sur la solution de Draktrace.

7 années ago

ReCaptcha de Google est invisible avec le machine learning

En test depuis le mois de décembre, Google annonce une version invisible de ReCaptcha, basée sur du machine learning pour…

7 années ago

Wikileaks : les outils de hacking de la CIA seront « désarmés » avant publication

Wikileaks laissera aux industriels le temps de préparer des correctifs avant publication des codes d’attaque de la NSA. Comme celles…

7 années ago

Deepmind instille des airs de blockchain dans les dossiers patients

Dans son accord avec le NHS, Deepmind a dévoilé un outil pour sécuriser les données sensibles avec un système s’apparentant…

7 années ago

Les sites web menacés par les librairies JavaScript obsolètes

Une étude montre qu’un tiers des sites web embarquent au moins une librairie JavaScript obsolète et donc vulnérable.

7 années ago

Numérique et Présidentielle, un débat hélas sans candidats

Le collectif France Numérique 2017 avait invité certains prétendants à la présidentielle à venir débattre sur le numérique et avec…

7 années ago