Pour gérer vos consentements :

Politique de sécurité

Vol de données : le sulfureux LeakedSource disparaît de la toile

Le mystérieux service payant qui permettait d'obtenir une foultitude de données privées piratées a été fermé par des autorités judiciaires.

7 années ago

Mikko Hypponen : « Le hacking des élections américaines ? Oui, ce sont bien les Russes »

Croisé lors du Forum international de la cybersécurité à Lille, Mikko Hypponen, le directeur de la recherche de F-Secure et…

7 années ago

Plateforme de signalement Acyma : le premier pas vers un CERT grand public

La France va se doter d’un service d’assistance aux victimes de cyberattaques. Un dispositif dédié aux PME et particuliers, qui…

7 années ago

D-Wave livre son système quantique 2000Q à 15 millions de dollars

D-Wave a levé le voile sur son système quantique 2000Q. Il double la capacité des systèmes de la start-up en…

7 années ago

FIC 2017 : les démocraties face à leurs fragilités numériques

Le Forum international de la cybersécurité permet, en creux, de prendre conscience des difficultés des Etats démocratiques à répondre aux…

7 années ago

Le machine learning a-t-il oublié sa sécurité ?

Des chercheurs ont testé différentes solutions de machine learning et ont découvert plusieurs failles de sécurité.

7 années ago

Lavabit, La messagerie sécurisée de Snowden, annonce son retour

Le service de messagerie sécurisée Lavabit annonce son retour. Il avait été fermé en 2013 en raison de l’affaire Snowden.

7 années ago

Chiffrement : Symantec a émis des certificats HTTPS illégitimes

Une nouvelle fois, Symantec est soupçonné d’avoir pris des libertés avec les règles d’émission de certificats TLS.

7 années ago

Le Bug Bounty de l’US Army trouve une faiblesse du réseau interne

Le Bug Bounty de l’armée américaine a été un succès avec 118 failles découvertes. Deux ont permis d’accéder au réseau…

7 années ago

Qui se cache derrière Anna-Senpai, l’auteur du botnet IoT Mirai

Le chercheur Brian Krebs a mené une enquête longue et minutieuse pour en savoir un peu plus sur l’auteur du…

7 années ago

Oracle livre une ordonnance de sécurité de 270 patchs

Oracle a publié sa traditionnelle livraison trimestrielle de correctifs de sécurité. Le compteur s’est arrêté à 270 patchs touchant un…

8 années ago

TES : la sécurité du fichier monstre de l’Intérieur n’est pas parfaite

Voué à recueillir les données biométriques de tous les Français, le fichier TES n’est pas exempt de défauts, soulignent l’Anssi…

8 années ago

Télégrammes : Mots de passe affligeants, Intel lorgne sur l’IoT Retail, CrossCall lance le Trekker X3, L’app économie explose

Enfilez bonnet, gants et écharpe pour traverser cette vague de froid, mais avant de s'emmitoufler, il est temps de lire…

8 années ago

Comment Windows 10 Anniversary Update a détourné deux attaques zero day

Les experts en sécurité de Microsoft reviennent sur deux exploits pour démontrer l'efficacité de Windows 10 à prévenir les attaques…

8 années ago

Les services Cloud en entreprises ne sont pas entreprise ready

Les services Cloud prolifèrent toujours dans les entreprises mais ne sont, pour une majorité, pas conçus pour les contraintes des…

8 années ago

Key Transparency : Google rêve de démocratiser PGP

PGP enfin à la portée de tous ? Google dévoile Key Transparency, un répertoire Open Source de clefs de chiffrement…

8 années ago

MongoDB : « les développeurs ne veulent pas d’authentification par défaut »

Mat Keep, directeur produit et analyse de marché de MongoDB, revient sur la vague de piratages qui a touché les…

8 années ago

Fini le patch Tuesday, vive les updates Tuesday chez Microsoft

En février prochain, Microsoft change son Patch Tuesday. Les mises à jour d’Internet Explorer seront désormais séparées du reste pour…

8 années ago

Après MongoDB, les instances Elasticsearch rançonnées

Les cybercriminels ont trouvé une nouvelle cible pour demander des rançons : les instances Elasticsearch. Déjà plus de 600 sont…

8 années ago

Cellebrite, le hacker d’iPhone se fait pirater

La société Cellebrite, rendue célèbre dans l’affaire de l’iPhone de San Bernardino, s’est fait dérober plus de 900 Go de…

8 années ago

La cybercriminalité décryptée : objets détournés, élections perturbées et Blockchain dépouillée

Le panorama dressé par le Club de la sécurité de l’information français (Clusif) montre comment la cybersécurité est devenue un…

8 années ago

Spora : le ransomware qui chiffre hors connexion et qui se pique de marketing

Des spécialistes ont trouvé un ransomware, nommé Spora, qui chiffre les fichiers en mode déconnecté. La rançon peut être variable…

8 années ago

Collecte de données : Windows 10 va réduire la voilure sur la télémétrie

Microsoft a annoncé une série de modifications liées à la confidentialité des données. Simplification des paramètres et réduction de la…

8 années ago