Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le fonctionnement des réseaux électriques. Et son caractère modulaire en fait une menace redoutable pour tous les Scada.
![](https://www.silicon.fr/wp-content/uploads/2016/01/électricité-pylone-120x90.jpg)
Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le fonctionnement des réseaux électriques. Et son caractère modulaire en fait une menace redoutable pour tous les Scada.
Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans sa volonté de fournir aux clients des solutions cloud placées sous le signe d’un haut degré d’exigences en termes de résilience et de per ...
Finaliste du trophée start-up du Forum Numérique organisé par le CXP et Silicon, Ugloo a développé une technique pour sauvegarder les données sur les postes de travail.
Des chercheurs en sécurité mettent en évidence les failles de la 4G et sa VoLTE qui ouvrent la porte à nombres d'attaques sur les réseaux mobiles dont l'usurpation d'identité.
Si le ventes de switches progressent au premier trimestre 2017, celles des routeurs est en berne. Et Cisco en paye le prix.
L'ajout d'une connectivité à l’ensemble des objets du quotidien semble inévitable. 85 % des utilisateurs devraient suivre ce mouvement de fond.
Les puces AMD Ryzen Threadripper devraient intégrer les PC Alienware de Dell. En exclusivité. Du moins en 2017.
Le Qualcomm Snapdragon 836 devrait succéder au 835. Une mise à jour incrémentale, avant la prochaine génération de SoC mobile, le S845.
Le malware Industroyer est conçu pour s’attaquer aux systèmes de contrôle utilisés par les fournisseurs d’énergie.
Après la vague de chaleur et de potentiels députés de la République En Marche, il est temps de lire les télégrammes du soir.
Docker vient de lancer le premier registre public en Chine à destination des développeurs grâce au partenariat avec Alibaba Cloud.
Selon la Commission européenne, l'acquisition de NXP permettrait à Qualcomm de réduire la concurrence et entrainer une hausse des prix.
Interxion échoue à faire casser le jugement qui a annulé l’arrêté d’exploitation de son datacenter Par7. Mais, entretemps, l’hébergeur a obtenu une autre autorisation de la préfecture.
Le bug dans Samba découvert dans le sillage de WannaCry enrôle des serveurs Linux pour les forcer à miner des crypto-monnaies.
Fournisseur d'une solution de réseau 4G privé portable, Air-Lynx a séduit le jury du Trophée start-up Forum Numérique CXP Group pour son potentiel industriel concret.
Alors qu'il brigue un troisième mandat, Stéphane Richard évoque le conflit qui oppose Orange à SFR sur le déploiement de la fibre en zones moyennement denses.
Si le e-commerce s’est construit en tirant parti des données des clients, les enseignes classiques ont, elles aussi, la possibilité d’exploiter le Big Data. Si on y ajoute l’ancrage dans les territoires, de quoi repousser les assauts d ...
Dans le cadre d’un dépôt de plainte d’une entreprise victime de WannaCry, la police française a saisi un serveur d’un activiste français.
Attendu pour la rentrée, le smartphone Pixel 2 de Google devrait adopter un écran couvrant l’essentiel de la façade de l’appareil. Comme le Samsung Galaxy S8 ou le LG G6.
La multiplication des textes imposant de nouvelles contraintes IT pourrait se traduire en scénario catastrophe pour les petites entreprises.
Un malware qui peut s’installer en survolant un lien présent dans un document Office. Une nouvelle menace qui pourrait faire des dégâts en entreprise.
Il y a 40 ans naissait l’un des ordinateurs grand public les plus populaires des années 1980 : l’Apple II. Une machine mythique, aujourd’hui totalement dépassée.
Dans un document de synthèse, Microsoft explique pourquoi Windows 10 est mieux immunisé que ses prédécesseurs contre les ransomwares. Un ensemble de fonctions qui expliquent pourquoi l’OS a échappé à la crise WannaCry.
Intel menace, sans les nommer, Qualcomm et les constructeurs de PC qui utiliseraient un émulateur x86 sous ARM sans disposer des droits pour le faire.
Avant de profiter de la météo ensoleillée pour accomplir votre devoir électoral, il est temps de lire les télégrammes du soir.
Une étude montre que les failles de sécurité sont d’abord connues sur les médias ou sur le Dark Web avant d’être référencées dans une base officielle.
Entrainé par la baisse des équipements externes, le marché mondial du stockage recule, certes légèrement, au premier trimestre 2017.
Pour faciliter les enquêtes, Bruxelles envisage de permettre aux forces de l’ordre de tout pays membre de requérir directement toute donnée stockée sur le territoire de l’Union.
Une étude montre que l’utilisation de développeurs indépendants pour des projets informatiques peut être une source de risque en matière de sécurité.
L'usage d'Internet pour transiter les données WAN des entreprises devrait connaître une croissance moyenne de 44% par an jusqu'en 2021.
Pour Salesforce, la priorité est aujourd’hui d’amener sa base installée à consommer ses services basés sur l’IA Einstein. Des services prêts à l’emploi que l’éditeur entend multiplier… et dûment facturer.