Pour gérer vos consentements :

Politique de sécurité

Un pirate perce Bugzilla pour s’attaquer à Firefox

L’étanchéité de Bugzilla a été mise à mal par un pirate, qui s’en est servi comme source pour exploiter les…

9 années ago

MDM : BlackBerry rachète Good Technology

Le secteur du MDM continue sa consolidation avec le rachat de Good Technology par BlackBerry pour 425 millions de dollars.…

9 années ago

Avec Sleepy Puppy, Netflix traque les failles XSS inter-applications

Netflix vient de publier en Open Source un outil, Sleepy Puppy, pour traquer les failles XSS y compris dans des…

9 années ago

Sécurité : HP réfléchit à la revente de Tipping Point

HP serait en discussion avec des fonds d’investissement pour la vente de Tipping Point, spécialisé dans la sécurité réseau. La…

9 années ago

Sécurité : la start-up Tanium valorisée 3,5 Md$, le signe d’une bulle ?

En Californie, une start-up spécialisée dans l’application de patch vaut près d’un dixième de la Société Générale. L’argent facile qui…

9 années ago

Windows 7 et 8 enrôlés dans la collecte de données personnelles ?

Alors que la polémique enfle sur la collecte de données privées par Windows 10, des mises à jour sur Windows…

9 années ago

Cybersécurité : le Cigref veut sensibiliser… le grand public

Le Club informatique des grandes entreprises françaises produit une campagne visant à sensibiliser le grand public à la cybersécurité. A…

9 années ago

Un guide pour sécuriser les postes de travail Linux

La Linux Foundation vient de publier un guide de bonnes pratiques pour s’assurer de la sécurité des postes de travail…

9 années ago

Plus de la moitié des attaques SSH viennent de Chine

D’où viennent les tentatives d’intrusion via SSH ? Essentiellement de Chine selon nos dernières statistiques.

9 années ago

IBM recommande aux entreprises de bloquer l’accès à Tor

Tor est massivement utilisé par les pirates, qui cachent ainsi leurs méfaits. IBM préconise son blocage en entreprise, afin de…

9 années ago

Adobe Flash n’est plus le bienvenu chez Amazon

Amazon n'accueillera plus les publicités au format Flash sur son site à compter du 1er septembre. Une décision entrainée par…

9 années ago

Pourquoi Windows 10 est une porte ouverte sur vos données personnelles

Même si Microsoft prétend être de bonne foi, et ne vouloir qu’améliorer ses services, ses contrats d’utilisation laissent ouvertes toutes…

9 années ago

Les sites pirates bloquent Windows 10

Windows 10 ferait remonter trop d’informations vers des tiers, menaçant ainsi les sites pirates. Certains commencent à bannir les utilisateurs…

9 années ago

iOS : la faille qui expose les identifiants des iPhone d’entreprise

Des chercheurs ont dévoilé une faille d'iOS qui permet d'accéder aux identifiants de connexion des applications gérées par l'entreprise. Connue…

9 années ago

Télégrammes : 3 datacenters pour Alibaba, Vivendi : bye-bye SFR, Blackphone 2 en vue, Oracle rachète

Plus confidentiels que la base de données des abonnés d’Ashley Madison, en goguette sur le Web, voici nos télégrammes du…

9 années ago

Faille de sécurité : Target n’a toujours pas fini de payer

La chaîne américaine de supermarchés Target va payer aux organismes émetteurs de cartes Visa jusqu'à 67 millions dollars. Un accord…

9 années ago

Microsoft corrige dans l’urgence une faille critique d’Internet Explorer

Microsoft publie dans l'urgence un correctif visant à combler une faille critique d'Internet Explorer. Edge est épargné.

9 années ago

Firefox veut rendre la navigation privée… vraiment privée

Le mode de navigation privée de Firefox, qui s’attachait jusqu’ici aux données stockées localement, se penche aujourd’hui sur le tracking…

9 années ago

Pourquoi Windows Server 2003 menace la sécurité du Web

Windows Server 2003 et son serveur Web associé, IIS 6, continuent à animer près d’un site Web sur cinq. Y…

9 années ago

Adobe corrige de nouveau 34 failles de Flash

Adobe vient de livrer un nouveau lot de correctifs pour son lecteur Flash affecté de failles critiques qui permettent l'exécution…

9 années ago

Scandale : Lenovo cache un logiciel renfermant une faille dans ses firmwares

Le Lenovo Service Engine, implanté directement dans le Bios des PC Lenovo, avait pour objectif d’aider les utilisateurs. Il cachait…

9 années ago

La sécurité de l’Internet des objets insuffisante… selon un consortium IoT

Le marché de l'Internet des objets (IoT) fait encore trop peu de cas de la sécurité et de la protection…

9 années ago

Neuf malwares sur 10 échappent aux listes noires

Selon Recorded Future, plus de 9 malwares et pages web malveillantes sur 10 échappent à la surveillance des sociétés diffusant…

9 années ago

Jeep Cherokee piratée : Blackberry dédouane son OS embarqué QNX

Les véhicules connectés piratables à distance ont pour point commun l'OS embarqué QNX Neutrino de Blackberry. Qui se dégage de…

9 années ago

Directive NIS : ce que l’Europe prépare pour les acteurs du Web

La directive NIS va élever le niveau de sécurité de l'Union européenne. Le signalement d'incidents majeurs aux autorités nationales fait…

9 années ago

Certifi-gate, la faille qui ouvre les portes d’Android

L'éditeur CheckPoint dévoile une série de vulnérabilités dans les outils d'assistance à distance qui rendent des millions de terminaux Android…

9 années ago

Jérôme Renoux, Akamai : « On déporte la sécurité dans le Cloud »

Fort de la gestion de près d'un tiers du trafic web mondial, Akamai voit dans la sécurité un axe stratégique…

9 années ago

Black Hat : Transformer les objets connectés en radio espion

A la Black Hat 2015, un chercheur montre comment exploiter les broches des composants électroniques connectés pour les transformer en…

9 années ago

L’attaque Man In The Cloud se joue des services de stockage Cloud

Lors de la Black Hat, des spécialistes ont réussi à piraté des services de stockage en ligne (Box, Dropbox, etc)…

9 années ago

Une société élabore un Windows impossible à pirater

Morphisec s’est mis en tête de concevoir une version de Windows qui résiste aux différents piratages. Des tests sont en…

9 années ago