Le ministre de l'Intérieur et son homologue allemand proposent d'imposer, dans le cadre d'enquêtes judiciaires, le déchiffrement sur des outils tel que Telegram. Des applications accusées de faciliter la préparation d'attentats. Mais n ...
![](https://www.silicon.fr/wp-content/uploads/2016/08/Initiative-franco-allemande-securite-interieure-Europe_23.08.16-120x90.jpg)
Le ministre de l'Intérieur et son homologue allemand proposent d'imposer, dans le cadre d'enquêtes judiciaires, le déchiffrement sur des outils tel que Telegram. Des applications accusées de faciliter la préparation d'attentats. Mais n ...
Adam Selipsky, ancien dirigeant marketing d'Amazon Web Services (AWS), est nommé CEO de Tableau Software. Christian Chabot, son co-fondateur, reste président du conseil d'administration.
Les initiateurs de #Torstrike digèrent mal l'affaire Appelbaum et craignent l'infiltration du réseau par la CIA. Ils appellent les développeurs et les utilisateurs du routeur oignon à débrayer le 1er septembre 2016.
Les ventes de PC ont reculé de 1,1 % en France au deuxième trimestre. Soit moins que dans le monde. Les PME hexagonales migrent en nombre vers des machines sous Windows 10.
L'abandon de la tutelle américaine sur le registre technique d'Internet doit se faire officiellement le 1er octobre, plaide l'administration Obama. Le Congrès gronde.
Kim Dotcom (Megaupload 2.0) et John McAfee (MGT) échangent des amabilités sur Twitter à propos d'une offre d'investissement présumée bidon et d'une tentative de débauchage.
Bitcoin.org, le site officiel de la crypto-monnaie, lance une alerte de sécurité. Une attaque de pirates probablement financés par un État pourrait cibler les fichiers binaires à venir pour Bitcoin Core.
L'Electronic Frontier Foundation (EFF) pointe les tactiques douteuses, voire « franchement malveillantes » de Microsoft pour forcer le téléchargement de Windows 10. Un OS que certains utilisateurs ne voulaient pas.
Dans une publicité comparative mettant en avant sa tablette Surface Pro 4, Microsoft raille les efforts marketing de son rival pour présenter l'iPad Pro comme un ordinateur.
Selon Edward Snowden, des hackers sponsorisés par un État, probablement la Russie, ont obtenu et mis en vente des fichiers qui appartiendraient à l'agence américaine de renseignement.
La Commission européenne envisage une extension de règles télécoms aux services de messagerie comme Skype et WhatsApp. Au risque de fragiliser le chiffrement ?
Piratage d'envergure ou arnaque ? Des pirates annoncent être à l'origine d'un vol de fichiers qui, selon eux, appartiennent à Equation, un groupe de hackers lié à la NSA américaine. Les « meilleurs fichiers » sont mis en vente aux enc ...
Le ministre de l'Intérieur s'apprête à lancer une initiative européenne à vocation internationale pour s'attaquer à la question du déchiffrement des messages électroniques sur des outils comme Telegram ou WhatsApp. Des applications acc ...
L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches empêche tout calcul précis.
Le partenariat numérique entre Microsoft France et l'Éducation nationale fait débat. Le collectif EduNathon y voit un marché public dissimulé et porte l'affaire devant le tribunal de grande instance de Paris.
Des chercheurs américains et chinois ont montré comment tromper les caméras, les radars et les capteurs ultrasons de véhicules autonomes, des équipements censés leur permettre d'éviter les obstacles.
Après s'être offert Saffron, Intel acquiert Nervana Systems, spécialisée dans le deep learning. Le montant du rachat de cette start-up née en 2014 est estimé à plus de 400 millions de dollars.
L'acquisition d'Orbitera, place de marché du logiciel, doit permettre à Google d'améliorer et de suivre le déploiement de solutions d'éditeurs indépendants dans le Cloud... Le sien et ceux de ses rivaux.
Google génère 60 millions d'alertes aux logiciels indésirables chaque semaine. Les injecteurs de publicités et autres scarewares se cachent, le plus souvent, dans les offres groupées de logiciels.
Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent un fichier contenant non pas la photo de sa carte bleue, mais le ransomware Locky.
Pour le tribunal de commerce de Rennes, c'est « à bon droit » qu'un abattoir a mis fin unilatéralement à sa relation contractuelle avec SFR. L'opérateur n'ayant pas rempli son obligation de résultat.
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur entendu durant la Black Hat.
Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte. Et prendre le contrôle du dispositif.
Chiffres à l'appui, Apple déclare recruter davantage de femmes et de minorités ethniques aujourd'hui que par le passé. L'équité salariale progresse aussi, semble-t-il.
Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier les programmes robustes sur le plan de la sécurité ou trop coûteux à pirater.
Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements fréquents, réaffirme la responsable des technologies de la FTC.
En 2015, les effectifs salariés du secteur des activités informatiques ont augmenté de 2,7 %, alors que ceux du secteur des télécommunications ont baissé de 2,2 %, selon l'Acoss.
Les données piratées sont mises en vente. Elles peuvent contenir les noms d'utilisateur, mots de passe, dates de naissance et adresses email de secours. Yahoo enquête.
Le défi ne consiste pas à empêcher l'utilisation d'outils et services Cloud sans l'approbation de la DSI, mais à positionner le département informatique comme facilitateur plutôt que contrôleur.
Facebook Incubator a été lancé sur GitHub pour améliorer la gestion du cycle de vie de nouveaux projets Open Source promus par le réseau social.