En plus de ses bug bounty habituels, Google ouvre un nouveau concours fort rémunérateur pour dénicher les vulnérabilités critiques dans ses smartphones.
![](https://www.silicon.fr/wp-content/uploads/2015/06/code-source-120x90.jpg)
En plus de ses bug bounty habituels, Google ouvre un nouveau concours fort rémunérateur pour dénicher les vulnérabilités critiques dans ses smartphones.
Si Jérôme Cahuzac est condamné à passer quelques années derrière les barreaux, il aura tout le temps de lire les télégrammes du soir.
Le Patch Tuesday de septembre renferme 14 bulletins de sécurité. Dès le mois prochain, pour ses principaux OS, Microsoft passera au régime des mises à jour cumulatives. Un choix qui ne fait pas l’unanimité.
L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte orientation vers les falsifications des documents sont les maîtres mots.
Moins chancelants qu'Hillary Clinton, les télégrammes sont en pleine forme pour l'édition du soir.
Des salariés accusent Seagate de négligences suite au piratage de leurs données fiscales. Le constructeur conteste ces allégations.
Google va renforcer ses alertes lorsqu'un internaute visite une page web non HTTPS depuis Chrome à partir de l'année prochaine.
Gregory Touhill, ancien brigadier général de l'US Air Force, devient le premier responsable de la sécurité des systèmes d'information de la Maison Blanche.
Pas de risque de censure comme pour Envoyé Spécial, vous êtes libres de lire les télégrammes du soir.
Netmediaeurope lance une étude sur la gestion des smartphones et des tablettes en entreprise.
Un chiffrement plus modulaire, une pile multimédia mieux protégée et des applications encadrées avec plus de soin forment les nouveautés sécurité d’Android 7.0.
En attendant le match qualificatif du mondial et les résultats de l'US Open, prenez le temps de lire les télégrammes du soir.
Interaction homme-objets, intégrité des données, virtualisation des prototypes, Cloud… la sécurisation de l'Industrie du futur couvre de multiples chemins qu'ont abordés plusieurs experts d'HexaTrust.
OpenBSD 6.0 vient de faire son entrée. L’occasion de revenir sur l’histoire et les particularités du plus sécurisé des OS Open Source jamais conçus.
La couche de compatibilité Linux est débarquée d’OpenBSD 6.0. Ceci permet au niveau de sécurité de l’OS de grimper. Le support ARMv7 est par ailleurs en progrès.
Des chercheurs ont peaufiné la technique de l’attaque « Rowhammer » visant la mémoire vive des serveurs pour attaquer des machines virtuelles et subtiliser leurs clés de chiffrement. La sécurité du Cloud et des systèmes virtualisés en ...
Google, Microsoft et Salesforce sont les premiers à adopter le nouveau bouclier transatlantique visant à encadrer l’exploitation des données personnelles des Européens.
Engie signe un contrat de 5 ans avec Thales dans la cybersécurité. Le groupe de défense sera responsable de la supervision des infrastructures de l’ex-GDF Suez.
Après une première vague estivale, six nouveaux arrêtés sectoriels relatifs à la sécurité des opérateurs d'importance vitale (OIV) ont été publiés. L'énergie et les transports sont concernés.
Une intrusion a été repérée sur Opera sync. Les utilisateurs sont invités à changer leur mot de passe, ainsi que ceux que le service a enregistrés.
En accès libre désormais, le service Observatory de Mozilla a déjà été utilisé pour analyser plus de 1,3 million de sites web à ce jour. La sécurité n'est pas le point fort de 9 sites sur 10.
La DCNS victime d’une attaque économique alors que le groupe doit finaliser un contrat de près de 35 Md€ avec l’Australie ? C’est la thèse qui domine à Paris. The Australian, le journal à l'origine de l'affaire, affirme détenir d'autre ...
Les outils de hacking des Shadow Brokers ne ciblent que de vieilles générations de machines. Sauf qu’ils peuvent être modifiés pour s’attaquer à des versions beaucoup plus répandues aujourd’hui. Comme le montre le cas des Cisco ASA.
Un filtre de confidentialité est intégré aux EliteBook 840 et 1040. Innovation, ce système est désactivable via un simple bouton.
Écrase par la chaleur ? Tournez-vous vers nos télégrammes du soir pour vous rafraîchir (l’esprit).
Internet est un vecteur de cyber-attaques ? Il suffit de le couper. Une extrémité qu’envisage Singapour pour ses fonctionnaires.
22 400 documents renfermant des données techniques confidentielles et relatifs à des sous-marins construits par la DCNS ont fuité. Une sérieuse alerte pour l'activité commerciale des chantiers navals français.
Heureusement plus concis que le livre programmatique du candidat Sarkozy, voici nos télégrammes du soir.
Le ministre de l'Intérieur et son homologue allemand proposent d'imposer, dans le cadre d'enquêtes judiciaires, le déchiffrement sur des outils tel que Telegram. Des applications accusées de faciliter la préparation d'attentats. Mais n ...