Pour gérer vos consentements :

Politique de sécurité

Le cybercrime fait bondir la fraude en entreprise en France

Selon une étude de PwC, le taux d'entreprises françaises victimes de fraude a plus que doublé en 7 ans. La…

8 années ago

Cisco colmate les fuites de ses commutateurs réseau

Un compte root accessible à distance via Telnet. Un cauchemar signé Cisco, susceptible de toucher certains de ses switches.

8 années ago

Télégrammes : TV5 Monde paye son piratage, le câble France-Asie arrive à Toulon, Eric Schmidt au Pentagone

Alors que Français et Britanniques cherchent un terrain d’entente à Amiens, les télégrammes du soir de la rédaction de Silicon.fr…

8 années ago

51 000 dollars pour les failles de Google Chrome 49

Une nouvelle mouture de Google Chrome est de sortie. Elle corrige 26 failles de sécurité. D’autres devraient toutefois être dévoilées…

8 années ago

Le Bug Bounty du siècle : hackez le Pentagone

Sous l’appellation accrocheuse « Hack The Pentagon », le département de la défense US lance son premier bug bounty ou…

8 années ago

Microsoft met analytique, Big Data et Cloud au service de Windows Defender

Windows Defender Advanced Threat Protection est une solution post-attaque, qui permettra d’aider à combler les défauts de sécurité.

8 années ago

Les pirates s’intéressent de plus en plus à l’Internet des objets

Selon AT&T, les tentatives de recherche de vulnérabilité sur les objets connectés ont augmenté de plus de 400% en deux…

8 années ago

Sécurité renforcée pour Office 365 et Azure

Face à une plus grande sophistication des menaces, Microsoft a décidé de renforcer la sécurité de ses offres Cloud Azure…

8 années ago

Apple recrute le développeur de Signal pour renforcer l’iPhone

Apple recrute Frederic Jacob, le développeur de la messagerie chiffrée Signal. Pour développer une technologie qui rendrait inviolable l'iPhone ?

8 années ago

Google veut réformer les disques durs pour datacenters

Google a lancé un appel aux constructeurs pour développer des disques durs adaptés aux contraintes des datacenters. Format, énergie, mémoire…

8 années ago

Mozilla : la sécurité ne doit pas passer par des backdoors

Le FBI devra trouver d’autres voies que des backdoors pour mener ses enquêtes. Voilà en substance le message lancé par…

8 années ago

Les cybercriminels ciblent l’humain plutôt que l’IT

Dans une étude réalisée par Proofpoint, les cybercriminels misent beaucoup plus sur l’erreur humaine plutôt que sur les vulnérabilités des…

8 années ago

Les responsables IT sont-ils des hackers qui s’ignorent ?

45 % des responsables informatiques disent contourner leur propre politique de sécurité, et 33 % admettent pirater leur entreprise ou…

8 années ago

Un portail du ministère de la Défense à son tour piraté

Ciblé par des hackers Anonymous, le portail du Centre d'identification des matériels de la Défense (CIMD) a été rendu inaccessible…

8 années ago

IoT : l’Open Connectivity Foundation, un comité Théodule de plus ?

L’Open Internet Consortium se transforme pour devenir Open Connectivity Foundation avec pour objectif de standardiser l’IoT. Plusieurs associations ont les…

8 années ago

Linux Mint : un pirate place une backdoor dans les ISO

Le responsable de Linux Mint a alerté ses utilisateurs sur le piratage du site et de la découverte d’une porte…

8 années ago

État d’urgence : les Sages invalident la copie de données informatiques

La disposition de la loi sur l'état d'urgence autorisant la copie de toutes les données informatiques accessibles lors d'une perquisition…

8 années ago

Que se passe-t-il après un vol de données ?

BitGlass a réalisé une expérience pour montrer le processus et la vitesse de propagation d’un vol de données. Il pointe…

8 années ago

John McAfee veut aider le FBI à déchiffrer l’iPhone

Dans le concert de soutien à Apple, John McAfee a décidé de jouer sa propre partition et de proposer son…

8 années ago

Alerte à la faille critique pour Chrome !

C’est relativement rare : une faille critique vient d’être détectée, et corrigée, dans le navigateur web Chrome de Google. La mise…

8 années ago

Ransomware : un hôpital US paye pour retrouver son réseau

L’hôpital américain pris en otage par un ransomware a décidé de payer environ 15 000 euros en bitcoin pour reprendre…

8 années ago

De Stuxnet à Nitro Zeus, la cyberguerre d’Obama contre l’Iran

Si les États-Unis et l'Iran n'étaient pas parvenus à un accord sur le programme nucléaire iranien, Washington était prêt à…

8 années ago

La virtualisation du poste de travail, une simple question applicative ?

Avec le développement de la mobilité, la question de la virtualisation du poste de travail a évolué. De simple déport…

8 années ago

L’Enisa très critique sur les contournements du chiffrement

L’agence européenne spécialisée en cybersécurité s’invite dans le débat sur le chiffrement en considérant que les mesures de contournement du…

8 années ago

Adobe Creative Cloud : gare aux pertes de données

Une mise à jour d’Adobe Creative Cloud pouvait malencontreusement effacer certaines données du dossier root d’une machine OS X. Blackblaze…

8 années ago

IBM livre le Z13s, un mainframe taillé pour la sécurité

Le mainframe IBM z13s adopte une carte d’accélération du chiffrement de nouvelle génération et un ensemble complet d’outils dédiés à…

8 années ago