Pour gérer vos consentements :

Politique de sécurité

Huawei renforce la sécurité des bases de données avec HexaTier

Huawei a acquis la société israélienne, HexaTier, spécialisée dans la sécurité des bases de données pour 42 millions de dollars.

8 années ago

IoT : Echo d’Amazon au centre d’une affaire de meurtre

Un Echo d’Amazon intéresse la police de Bentonville dans une affaire de meurtre. il aurait pu enregistrer certains sons ou…

8 années ago

Une faille dans PHPMailer fragilise des CMS et des millions de sites web

Un script PHP automatisant l’envoi de mail comprend une faille critique capable d’exécuter du code à distance. Des millions de…

8 années ago

OurMine pirate Sony Music qui Oops liquide Britney Spears

Le collectif de pirates OurMine a encore frappé en détournant le compte Twitter de Sony Music pour annoncer la mort…

8 années ago

Koolova, un ransomware donneur de leçons

Un chercheur en sécurité a trouvé un ransomware qui demande à la victime de lire 2 articles sur les rançongiciels…

8 années ago

Les États-Unis demandent aux voyageurs leur profil Facebook, entre autres

Le gouvernement américain commence à demander aux visiteurs étrangers de renseigner leurs comptes de réseaux sociaux (Facebook, Twitter, Google+, Instagram...).…

8 années ago

DDoS : la menace de moins en moins fantôme

OVH, Krebsonsecurity et surtout Dyn et un pays entier, le Libéria. Au cours de l’année, les attaques DDoS ont fait…

8 années ago

Correction express pour faille critique dans l’outil de rapport de bugs d’Ubuntu

Le système de rapport de bugs d’Ubuntu était touché par des failles permettant l’exécution de code tiers. Des vulnérabilités promptement…

8 années ago

Pas de backdoor dans le chiffrement : l’Enisa persiste et signe

Pour l'Enisa, agence européenne de cybersécurité, l'utilisation de portes dérobées n'est pas une solution, car elle expose tous les publics,…

8 années ago

Fuite Shadow Brokers : la preuve d’une nouvelle taupe à la NSA ?

Les derniers éléments publiés par les Shadow Brokers poussent les chercheurs en sécurité à soupçonner la présence d’une nouvelle taupe…

8 années ago

L’élection de Trump brouillée par le piratage

Après les cyberattaques qui ont émaillé la récente campagne présidentielle et conduit Obama à menacer Moscou de représailles, Silicon.fr se…

8 années ago

Comment le ransomware est devenu le gagne-pain des cybercriminels

Le ransomware est sans conteste la « star » des menaces pour l’année 2016. Une plaie pour les entreprises, un…

8 années ago

Pirater un Mac en 30 secondes pour 300 dollars

Encore une méthode pour pirater un Mac en veille ou verrouillé. Un dispositif peut récupérer le mot de passe en…

8 années ago

Un pirate russe aurait ciblé le système de certification de vote US

Un pirate informatique de langue russe aurait tenté de vendre des identifiants d'accés de l'EAC, l'agence américaine en charge du…

8 années ago

Piratage de Yahoo : les données sont à vendre depuis août 2016

La base dérobée à Yahoo, et renfermant les données d'un milliard d'utilisateurs, est à vendre sur le Darknet depuis plusieurs…

8 années ago

Fuite de données Yahoo : pourquoi les spécialistes tombent des nues

Yahoo, un des grands noms de l’Internet, utilisait, lorsqu'il s’est fait dérober les données relatives à plus d’un milliard de…

8 années ago

Shadow Brokers revient pour vendre des exploits de la NSA

Après une période de silence, Shadow Brokers, le groupe qui a subtilisé des méthodes d’attaques de la NSA refait surface…

8 années ago

Pour améliorer son Machine Learning, Evernote se fait indiscret

Evernote a changé sa politique de confidentialité en octroyant à certains de ses salariés le droit de lire des notes…

8 années ago

DevOps, un quart des DSI françaises pleinement matures

De plus en plus de directions informatiques se sont engagées dans des processus de livraison continue. Leur niveau d’appropriation à…

8 années ago

Le grand reboot des Boeing 787 a commencé

Bug : trois modules de commande du Boeing 787 pourraient se réinitialiser simultanément et entraîner une perte de contrôle de…

8 années ago

Google publie des requêtes sensibles du FBI en toute transparence

Google vient de publier 8 lettres de sécurité que le FBI lui a demandée sur des comptes sensibles. Une première.

8 années ago

Patch Tuesday : IE, Edge, Office et Flash dans la hotte de Microsoft

Microsoft dévoile 12 bulletins de sécurité dont 6 critiques. Les navigateurs Edge et IE sont les premiers concernés. Adobe en…

8 années ago

La haine de Steve Jobs pour Flash Player enfin expliquée

Steve Jobs n’a jamais caché son hostilité envers la technologie Flash Player sur mobile. Mais, outre l’aspect technique, c’est l’attitude…

8 années ago

La fraude sur Swift est bien plus répandue que ce qu’on pensait

Une menace persistante, sophistiquée et orchestrée par plusieurs groupes cybercriminels cible les banques clientes de Swift. Les tentatives d’intrusion sont…

8 années ago

SecNumCloud : le référentiel ANSSI sur les Cloud de confiance publié

L’ANSSI vient de publier un premier référentiel pour qualifier les prestataires Cloud. Rebaptisé SecuNumCloud, il est largement inspiré de la…

8 années ago

Piratage de campagne par la Russie : Trump n’y croit pas, Obama enquête

Selon la CIA, les cyberattaques qui ont bousculé la campagne présidentielle américaine sont bien liées à la Russie. Moscou aurait…

8 années ago

Popcorn Time : le ransomware qui se refile aux amis pour éviter de payer

Popcorn Time est un ransomware qui demande à sa victime d’envoyer un lien malveillant à des amis, pour les infecter…

8 années ago

Voyages-SNCF livre son carnet de route de l’aventure DevOps

Le groupe ferroviaire expérimente l‘intégration continue depuis maintenant trois ans au travers de Voyages-sncf.com Technologies, son usine logicielle. Déploiements plus…

8 années ago

Flash Player, les pirates l’adorent toujours autant

Selon une étude, 6 vulnérabilités sur 10 utilisés par les kits d’attaques sont relatives à Flash d’Adobe. Le reste est…

8 années ago