Pour gérer vos consentements :

Politique de sécurité

Investissements d’avenir : 55 millions d’euros pour les télécoms sécurisés

L'Etat apportera à lui seul 23 millions d'euros pour soutenir le développement d'un démonstrateur de télécommunications sécurisées. Le reste du…

8 années ago

Cyber-sécurité du nucléaire : où en est-on ? (Tribune)

Face aux risques, réels, de cyber-attaques des installations nucléaires partout dans le monde, Loïc Guézo (Trend Micro) revient sur les…

8 années ago

Oracle corrige les failles de ses produits… et de Java

De nombreuses failles critiques sont comblées aujourd’hui par Oracle. Elles concernent la plupart des offres de l’éditeur.

8 années ago

Un mixte de machine learning et d’expertise humaine pour mieux prévenir les attaques informatiques

Des scientifiques et une start-up ont mis au point une plate-forme qui apprend de l'expertise humaine pour prévenir les cyber-attaques.

8 années ago

Google renforce la protection des données personnelles sur le Chrome Web Store

La politique d’utilisation des données des internautes est renforcée pour les applications et extensions présentes sur le Chrome Web Store.…

8 années ago

URL courte : mini taille mais maxi risques de sécurité

Des chercheurs montrent que les URL courtes sont vulnérables à une analyse par force brute. Elles dévoilent alors beaucoup d’informations…

8 années ago

Chiffrement : BlackBerry soupçonné d’avoir livré la clé maître de BBM

BlackBerry est au centre d’une affaire où la police canadienne a eu la clé maître pour déchiffrer les messages envoyés…

8 années ago

Quicktime pour Windows vérolé, Apple le laisse tomber

Apple ne corrigera pas Quicktime pour Windows, malgré la découverte de deux failles critiques. La firme incite les utilisateurs à…

8 années ago

Patch Tuesday : Microsoft corrige enfin Flash et Badlock

Le bulletin de sécurité du mois d'avril de Microsoft corrige une trentaine de vulnérabilités de Windows, Office et IE/Edge. Dont…

8 années ago

Télégrammes : WiFi dans le TGV, Jawohl pour les voitures autonomes, Course aux zero day, Let’s Encrypt sort de bêta

Entre football et légalisation du canabis, il reste un peu de place dans l’actualité pour les télégrammes du soir.

8 années ago

Windows 10 : l’écran bleu se dote d’un QR Code

L’écran bleu, synonyme de plantage de l’ordinateur, se fait interactif dans Windows 10, avec la mise en place d’un QR…

8 années ago

Les ransomwares s’engouffrent dans la faille zero day de Flash

Pour la première fois, des ransomwares comme Locky ou Cerber utilisent une faille zero day pour infecter leurs victimes. Un…

8 années ago

Quand les cybercriminels ont la fibre du service client

Le marché noir des cybercriminels est devenu une véritable entreprise. Aux prix et aux catalogues s’ajoutent un service client en…

8 années ago

Les ransomwares prennent le chemin des écoliers

Après les hôpitaux, les ransomwares s’attaquent de plus en plus aux établissements scolaires. Retour sur plusieurs cas aux Etats-Unis.

8 années ago

Adobe comble les failles critiques de son greffon Flash

La faille critique de Flash en cours d’exploitation par les pirates vient d’être corrigée par Adobe... ainsi que 23 autres…

8 années ago

Chiffrement : la CNIL casse les backdoors

La CNIL ne veut pas de « portes dérobées » ou de clés maîtres qui fragiliseraient l’écosystème numérique. Elle renvoie…

8 années ago

Cybersécurité : les 5 erreurs fatales de Mossack Fonseca

Roi de l’évasion fiscale… et bonnet d’âne de la cybersécurité. Rendu célèbre par les Panama Papers, le cabinet d’avocats Mossack…

8 années ago

Sécurité : les DDoS applicatifs montent en puissance

Imperva a détecté une attaque en déni service touchant la couche applicative s’approchant des 10 Gb par seconde. Une menace…

8 années ago

Chiffrement : WhatsApp complètement motus et bouche cousue

Le service de messagerie instantanée WhatsApp annonce avoir finalisé le chiffrement de bout en bout de son service.

8 années ago

Sécurité : entreprises, surveillez l’usage des réseaux sociaux !

Selon Osterman Research, près de une entreprise sur cinq a été victime de malwares ou d'autres programmes malveillants diffusés par…

8 années ago

Google corrige 8 failles critiques dans Android

31 failles sont éliminées de la version d’Android dédiée aux terminaux mobiles Nexus de Google, dont 8 critiques. Une mise…

8 années ago

Le FBI se transforme en casseur d’iPhone

Après avoir débloqué l'iPhone d'un des tueurs de San Bernardino sans l'aide d'Apple, mais avec le soutien d'un tiers, le…

8 années ago

Turquie : un vol de 50 millions de données personnelles ?

Un fichier comprenant des informations personnelles sur près de 50 millions de citoyens turcs (62% de la population) a été…

8 années ago

ThreatQuotient livre une bibliothèque universitaire automatisée des menaces

Parmi les acteurs de la threat intelligence, ThreatQuotient arrive en France avec pour ambition d’apporter son expertise des menaces aux…

8 années ago

Pour CloudFlare, 94% du trafic du réseau Tor est malveillant

Selon CloudFlare, 94 % des requêtes qui arrivent du réseau Tor vers les sites web de clients sont malveillantes, d'où…

8 années ago

Ransomware, haro sur le monde hospitalier

Locky, SamSam, Maktub... Les rançongiciels (ou ransomwares) constituent une menace croissante pour les hôpitaux et établissements de santé. Les États-Unis…

8 années ago

Sécurité : OpenBSD 5.9 renforce ses fondations

L’OS Open Source OpenBSD passe en version 5.9. Une mouture qui introduit Pledge, une nouvelle technologie permettant de booster le…

8 années ago

Google dévoile un peu la sécurité de ses datacenters

A l’occasion de la conférence NEXT, Google a dévoilé quelques éléments sur les mesures de sécurité prises au sein de…

8 années ago

Linky, c’est aussi un projet de Big Data

Le compteur électrique communicant Linky va générer beaucoup de données, mais leur exploitation reste soumise à un équilibre très fin.…

8 années ago