Pour gérer vos consentements :

Politique de sécurité

L’Europe se mobilise pour la cybersécurité

La Commission européenne a décidé de mobiliser une enveloppe de 450 millions d’euros pour la R&D sur la cybersécurité. La…

8 années ago

Cédric Villani : « La cybersécurité et les mathématiques travaillent sur l’inconnu »

Pour Cédric Villani, mathématicien et médaillé Fields, les mathématiques présentent des points communs avec la cybersécurité. Sur les techniques, les…

8 années ago

La seconde taupe de la NSA démasquée ?

Un ex sous-traitant de la NSA est détenu par le FBI, suite à une perquisition de son domicile au cours…

8 années ago

OIV : Thales donne la French Touch à la threat intelligence de Cisco

Signé il y a 3 mois, l’accord entre Thales et Cisco accouche d’une solution commune de détection de menace. Une…

8 années ago

Assises de la sécurité 2016 : l’urgentiste Poupard prescrit ses remèdes

Guillaume Poupard, le patron de l’Anssi veut prévenir plutôt que guérir avec une triple démarche: souveraine, européenne et ouverte.

8 années ago

Détection d’incidents : Thales dévoile sa sonde prête pour les OIV

Thales accentue son positionnement sur le marché de la sécurité des OIV en lançant une sonde de détection en cours…

8 années ago

Télégrammes : Eko terrorise Facebook, Bouygues teste une box 4G, Paris infesté de botnets, Wikileaks a 10 ans

Plus rapides que les futurs TGV à petite vitesse, les télégrammes du soir prennent leur vitesse de croisière.

8 années ago

Ransomware : les entreprises françaises passent à la caisse

Les entreprises françaises connaissent les ransomwares mais, par fatalité, la moitié préfère payer. Sans nécessairement récupérer leurs données.

8 années ago

48 caractères pour planter les distributions Linux

Un spécialiste a découvert une commande de 48 caractères qui plante la plupart des distributions Linux. Une faille négligeable pour…

8 années ago

DDoS : le code du botnet IoT Mirai mis en libre-service

Un pirate a publié le code source de Mirai, l’attaque en déni de services s’appuyant sur un botnet composé de…

8 années ago

Piratage de Yahoo : 1 milliard de personnes seraient concernées

1 milliard d’utilisateurs, et non 500 millions, seraient concernés par le piratage de Yahoo, réalisé courant 2014. Et peut-être plus…

8 années ago

Piratage Yahoo : des critiques et des scénarios alternatifs

Après le piratage de Yahoo, les critiques se font jour sur la façon dont la sécurité était abordée. De même,…

8 années ago

Orange Cyberdéfense entend surfer sur la législation des OIV

Grâce au rachat de Lexsi, Orange Cyberdéfense vire en tête sur le marché de cybersécurité en France. Et mise sur…

8 années ago

Les sysadmins continuent à stocker les identifiants sur Word ou Excel

L'enregistrement du mot de passe dans un fichier bureautique, sur un serveur partagé ou une clé USB a la vie…

8 années ago

Télégrammes : Microsoft anti-slack en novembre, Linkedin Learning est né, Brian Krebs DDoSisé

Pas aussi rapide que les Rafales et moins cher que l’amende de Kerviel, voici les télégrammes du soir.

8 années ago

Shadow Brokers : la NSA coupable de silence et de négligence

Dans l'affaire Shadow Brokers, la NSA est coupable de négligence et a tenu sous silence ce piratage pendant 3 ans.

8 années ago

Piratage de Yahoo : les experts en sécurité s’interrogent

Après l’annonce du vol de 500 millions de comptes par Yahoo, les experts en sécurité se posent plusieurs questions :…

8 années ago

Yahoo avoue le piratage de 500 millions de comptes

Yahoo a annoncé avoir été victime d’un piratage en 2014 qui a impacté 500 millions de comptes. L'ombre d'une attaque…

8 années ago

iOS 10 sur iPhone 7 déjà jailbreaké ?

Un chercheur en sécurité a montré un iPhone 7 fonctionnant sous iOS 10 jailbreaké. Mais ce dernier ne rendra pas…

8 années ago

Yahoo va-t-il reconnaître le vol de 200 millions de comptes ?

Selon la presse américaine, le portail web pourrait bientôt confirmer le vol de plus de 200 millions de comptes. Un…

8 années ago

Cyberattaques : des entreprises trop confiantes face au risque

Selon le marché le Lloyd's, neuf entreprises européennes sur dix ont déjà été victimes d'une cyberattaque. Mais une minorité anticipe…

8 années ago

Microsoft : Internet Explorer absent des mises à jour cumulatives

Si Microsoft prévoit de passer ses principaux OS sous le régime de mise à jour inauguré avec Windows 10, son…

8 années ago

Un framework pour sécuriser l’Internet des objets industriels

L'Industrial Internet Consortium propose un framework destiné à renforcer la sécurité des systèmes industriels connectés. Une initiative qui vise à…

8 années ago

Une faille Shadow Brokers exploitée par des hackers : Cisco a-t-il bâclé le boulot ?

Des hackers ont récupéré un code d’exploitation de la NSA, mis en ligne par les Shadow Brokers, pour attaquer de…

8 années ago

OIV : la détection des attaques passe sous le contrôle de l’Etat

Pour superviser leur sécurité, les Opérateurs d’importance vitale (OIV) devront avoir recours à des prestataires certifiés PDIS. Une habilitation que…

8 années ago

Linkedin : vade retro Cloud public, vive Docker

L’infrastructure IT de Linkedin a évolué avec le temps. Du micro-service en passant par Docker, l’heure est plutôt au Cloud…

8 années ago