Hacking Team, éditeur du logiciel de surveillance à distance Galileo, estime que la cyberattaque d'ampleur dont il a été victime peut être l'oeuvre d'un gouvernement ou d'un tiers puissant.
![](https://www.silicon.fr/wp-content/uploads/2015/02/cyber-espion-criminal-attaque-@-GlebStock-Shutterstock-120x90.png)
Hacking Team, éditeur du logiciel de surveillance à distance Galileo, estime que la cyberattaque d'ampleur dont il a été victime peut être l'oeuvre d'un gouvernement ou d'un tiers puissant.
Via Google Capital, la firme américaine participe au tour de table finançant CrowdStrike, spécialiste de la sécurité IT.
Vous avez désinstallé l’application Google Photos de votre terminal Android ? Attention, la machine continuera à synchroniser vos clichés.
Le cabinet de cybersécurité Lexsi expose le panorama des principales défaillances qui touche les systèmes industriels.
Pas de 49-3 pour faire passer les informations dans les télégrammes du soir. Bug en séries, Avast rachète Remotium, Here de Nokia et HP black août.
L'accélérateur de fourniture de contenus CDNetworks enrichit son offre d'un firewall web applicatif auto-apprenant.
Soucieux de soutenir le projet OpenSSH, qui sera intégré au sein de Windows, Microsoft participe à la campagne de financement d’OpenBSD.
L’équipe d’Open SSL a annoncé la prochaine disponibilité d’un correctif pour une faille classée comme critique. Le travail de la Core Infrastructure Initiative porte ses fruits pour débusquer les vulnérabilités de la solution Open Sour ...
Intel Security, ex-McAfee, entend faire de son protocole DXL le standard des échanges sécurisés du réseau informatique.
s2n est un projet Open Source visant à proposer une implémentation allégée du protocole de sécurité TLS. Une offre signée Amazon, qui devrait l’intégrer dans ses services Cloud, en lieu et place d’OpenSSL.
Le Safenet CN8000, nouveau boîtier d'encodage de Gemalto, s'appuie sur la mécanique quantique pour générer ses clés de chiffrement.
A l’occasion du Red Hat Summit, le DSI de Ikea a expliqué comment il avait face à la faille ShellShock. Une défense menée tambour battant en l’espace de 2 heures et demi.
Des chercheurs mettent en évidence les vulnérabilités qui affectent la quasi-totalité des 14 services VPN commerciaux qu'ils ont testés.
Les documents produits par Wikileaks confirment l’espionnage des sociétés françaises par les grandes oreilles de la NSA. Tous les secteurs clefs de l’économie et tous les principaux contrats à l’export sont ciblés.
Outscale a réuni ses partenaires et utilisateurs à Paris en faisant plusieurs annonces : ouverture de PoP aux US et en Europe, mobilité, Tina on premise, sécurité et start-ups.
L'outil de mise à jour de Samsung bloque l'application automatique des correctifs de sécurité de Windows. Une boulette que Samsung va corriger.
Un rapport montre que les identifiants et mots de passe de fonctionnaires sont disponibles sur le web. Il souligne l’absence d’authentification à deux facteurs pour plusieurs agences de gouvernement américain.
Suite de notre série consacrée à Windows 10. Microsoft a mis le paquet sur la sécurité, avec la généralisation de l’authentification à deux facteurs et des mises à jour plus régulières.
Un expert Windows a découvert qu'un outil de Samsung bloque les mises à jour de Windows exposant ses PC à de graves failles de sécurité.
Après un rapport de FireEye, la SEC américaine enquête sur un groupe de hackers ciblant les communications de dirigeants d'entreprise. Le but des pirates : extorquer des informations relatives aux mouvements boursiers et en tirer profi ...
Adobe a rendu disponible en téléchargement un correctif pour Flash Player à installer le plus tôt possible.
Des experts en sécurité ont publié une faille critique dans Internet Explorer et une méthode pour s’en servir. Microsoft fait la sourde d’oreille et ne prévoit pas de correctif.
Les États-Unis abritent le plus grand parc de serveurs de commande et contrôle de réseaux d'ordinateurs infectés, selon Level 3. L'Ukraine, la Russie et la France figurent également au top 10, pas la Chine.
Balabit est connue pour ses solutions de collectes de logs et de surveillance des comptes à privilèges. Elle veut combiner les deux en y injectant de l’analyse en temps réel pour apporter une solution de lutte contre les APT.
Samsung s’appuie sur sa plate-forme Knox pour corriger la faille de sécurité qui touche plusieurs centaines de millions de ses smartphones via le clavier virtuel Swiftkey.
Trustwave a effectué des tests de robustesse sur près de 500 000 mots de passe. 51% d'entre eux pourraient être piratés en l'espace de 24 heures, selon la firme de sécurité informatique.
Des universitaires ont trouvé plusieurs vulnérabilités critiques touchant Mac OS X et iOS permettant le vol de données sensibles. Apple reste muet sur les correctifs.
Des chercheurs montrent que les réactions cérébrales à certains mots sont caractéristiques d'un individu. Une méthode qui pourrait à l’avenir remplacer les mots de passe. D'autres alternatives existent aussi.
Microsoft a annoncé que d’ici cet été son moteur de recherche basculerait par défaut en mode sécurisé et chiffré.
Dans un appel d'offres, la Navy américaine cherche, sans complexe, un prestataire spécialisé dans les failles zero day. Il devra être capable de produire des attaques sur différents types de plateformes, identifiées dans l'annonce.