Pour gérer vos consentements :

Politique de sécurité

Dell en passe de vendre son activité logicielle à des fonds (MAJ)

Dans sa logique de désendettement pour acquérir EMC, Dell serait sur le point de céder Quest et SonicWall à un…

8 années ago

BusyBotNet, le BusyBox des routeurs piratés ?

Axé sécurité, BusyBoxNet ressemble au parfait kit du pirate informatique. Une offre à réserver aux experts.

8 années ago

Une backdoor cachée dans les derniers processeurs Intel ?

Un expert en sécurité explique que les récents processeurs x86 d’Intel sont livrés avec un sous-système secret et bien verrouillé.…

8 années ago

Télégrammes : iPhone 6 et 6S bloqués à Pékin, Hold-up sur Ethereum, l’EI pisté sur les réseaux sociaux, l’informaticien de Mossack Fonsaca un copycat

Pendant que les bacheliers vont récupérer de leur dur labeur, les télégrammes du soir continuent de plancher sur l’information IT.

8 années ago

Sécurité : SAP, un nid de failles trop longtemps négligé

Siège des données et processus centraux des grandes entreprises, SAP apparaît comme une cible de choix pour des hackers. Pourtant,…

8 années ago

Google augmente les primes pour les bugs Android

Pour inciter les chercheurs à découvrir des failles dans les solutions de sécurité pour Android, Google élève le montant des…

8 années ago

36 failles critiques corrigées dans Flash, dont une active

Un correctif d’importance vient d’être livré pour le greffon Flash d’Adobe. Au menu, 36 vulnérabilités éliminées, dont une faisant l’objet…

8 années ago

Fuite de données : un coût moyen de 4 millions de dollars

La France n'échappe pas à l'augmentation du coût moyen d'une violation de données constatée par l'étude 2016 du Ponemon Institute…

8 années ago

Microsoft étoffe son offre Blockchain as a service sur Azure

Microsoft a donné des détails sur le projet Bletchley qui vise à étoffer le service Blockchain as a service sur…

8 années ago

Le FBI alerte sur l’explosion de la fraude au président

Les montants que des escrocs (« scammers ») ont tenté de voler en se faisant passer pour des dirigeants d'entreprise…

8 années ago

Let’s Encrypt laisse fuiter les adresses e-mail de ses utilisateurs

Des milliers d’e-mails d’utilisateurs de Let’s Encrypt se sont retrouvés dans la nature. Une bévue de taille pour ce service.

8 années ago

Le cyberespace devient un terrain d’opérations pour l’Otan

Après les airs, sur terre et sur mer, le cyberespace devient un nouveau terrain d’opérations militaires pour l’Otan.

8 années ago

Patch Tuesday : IE, Edge, Windows Server et Office colmatés

Le Patch Tuesday du mois de juin comprend 16 bulletins de sécurité dont 5 critiques. IE, Edge, Windows Server et…

8 années ago

Les 10 recommandations du Cesin pour maîtriser le Cloud

Contrat, conformité, sous-traitance, protection des données personnelles... Pour le Cesin, regroupement de RSSI, l'arbitrage entre bénéfices et risques associés au…

8 années ago

Hack le Pentagone : déjà 100 bugs découverts

Belle moisson de bugs pour les hackers admis à participer au programme Hack the Pentagon. Pas moins de 100 vulnérabilités…

8 années ago

Microsoft rachète Linkedin, faut-il s’inquiéter ?

En annonçant le rachat de Linkedin pour 26,2 milliards de dollars, Microsoft réalise une opération sans précédent, mais qui peut…

8 années ago

Symantec s’offre Blue Coat pour 4,7 milliards de dollars

BlueCoat ne verra pas la bourse. Symantec vient d’annoncer le rachat du spécialiste de la cybersécurité pour un montant de…

8 années ago

Des millions de comptes Twitter à risque après le piratage de Linkedin

Twitter a reconnu que des mots de passe piratés de services alternatifs au sien faisaient peser un risque sur la…

8 années ago

Visual Studio met des espions dans vos applications

Des fonctions de télémétrie sont installées automatiquement dans les applications compilées sous Visual Studio 2015. Microsoft promet de les retirer…

8 années ago

Télégrammes : Apple fournisseur d’énergie, Mozilla lance SOS, Fortinet rachète AccelOps, Tim Berners-Lee se fâche

Pas de pronostics sur le premier match de l’équipe de France, mais les télégrammes du soir souhaitent bonne chance aux…

8 années ago

Loi Sapin 2 : les lanceurs d’alerte informatique non protégés

L'amendement de députés en faveur d'une extension de la protection aux spécialistes de la sécurité informatique et hackers éthiques, a…

8 années ago

Discover 2016 : HPE pousse le traitement Big Data de l’IoT en périphérie

HPE poursuit son offensive sur l’Internet des objets en proposant des solutions convergées capables de traiter les données au plus…

8 années ago

VibraPhone : changer le vibra-moteur d’un smartphone en micro

Des chercheurs ont trouvé une méthode pour transformer le moteur à vibrations intégré dans un smartphone en micro. Avec la…

8 années ago

Sécurité : 10 applications VPN à installer (2ème partie)

Voici la seconde partie de notre sélection de 10 applications VPN pour sécuriser vos connexions Internet, fixes comme mobiles.

8 années ago

Sécurité : 10 applications VPN à installer (1ere partie)

Dans un monde obsédé par la sécurité, la mise en place d’un VPN peut-être une solution. Voici une liste pour…

8 années ago

Inondations : la situation est « sous contrôle », dit Bouygues Telecom

La montée des eaux a contraint Bouygues à désinstaller certains de ses équipements. La situation exceptionnelle générée par les crues…

8 années ago

Sous la pression de la CNIL, le PS finit par colmater ses fuites

Averti depuis trois semaines d'une faille permettant d'accéder aux données de ses adhérents, le Parti Socialiste s'est fait tirer l'oreille…

8 années ago

Corrections de failles pour le navigateur web Google Chrome

15 vulnérabilités sont éliminées de Chrome 51. Attention toutefois : le risque pour les utilisateurs de Windows XP s’accroît d’autant.

8 années ago