Le ransomware est sans conteste la « star » des menaces pour l’année 2016. Une plaie pour les entreprises, un ROI vertigineux pour les cybercriminels et une perversité à toute épreuve.
![](https://www.silicon.fr/wp-content/uploads/2016/12/ransomware-120x90.jpg)
Le ransomware est sans conteste la « star » des menaces pour l’année 2016. Une plaie pour les entreprises, un ROI vertigineux pour les cybercriminels et une perversité à toute épreuve.
Le prix de l’énergie photovoltaïque devient moins cher que l’éolien. Voire que le gaz ou le charbon. Le soleil s’impose comme une énergie concurrentielle, même si ses caractéristiques la destinent plus à la recharge des véhicules élect ...
Instagram devient le plus gros réseau social au monde derrière Facebook. Or, c'est précisément la société de Mark Zuckerberg qui est propriétaire de ce service…
Halte aux rumeurs et fausses informations circulant sur Facebook. Le réseau social tente de freiner ce phénomène, faute de le stopper complètement.
Écran bord à bord, processeur ultra rapide, Bluetooth rénové et dispositifs de sécurité multiples sont attendus pour le Galaxy S8 de Samsung. L'occasion pour le Coréen de se racheter après le fiasco du Note 7.
HPE a récemment mis à son catalogue des modules NVDIMM. Cette mémoire non volatile ultra-rapide arrive sur les serveurs ProLiant où elle permet d’améliorer la disponibilité des applications les plus critiques. Mais aussi de doper leurs ...
Encore une méthode pour pirater un Mac en veille ou verrouillé. Un dispositif peut récupérer le mot de passe en quelques secondes.
Avant les grands départs des vacances et les festivités des fêtes de fin d'année, il est temps de lire les télégrammes du soir.
Twitter a obtenu d'un partenaire de ne plus livrer de données à caractère personnelles extorquées des flux de tweets.
Un pirate informatique de langue russe aurait tenté de vendre des identifiants d'accés de l'EAC, l'agence américaine en charge du système de certification volontaire de vote.
La nouvelle version de Red Hat OpenStack entend simplifier l'évolutivité de la plate-forme Cloud IaaS.
La base dérobée à Yahoo, et renfermant les données d'un milliard d'utilisateurs, est à vendre sur le Darknet depuis plusieurs mois. Trois organisations ont versé 300 000 $ chacune pour y accéder.
IBM et BMW vont collaborer pour intégrer les capacités cognitives de Watson dans les véhicules du constructeur automobile afin de personnaliser la conduite.
La Maison Blanche suspecte fortement la Russie, et Vladimir Poutine en personne, d’avoir influencé les élections américaines. Barack Obama va annoncer des cyber-représailles
Le leader du Iaas, AWS, confirme son offensive sur le marché du Cloud hybride, en lançant une offre de services managés, permettant à une DSI de gérer ses opérations IT : changements, incidents, applications des patchs, accès, back-ups ...
Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les salles immersives permettent aux ingénieurs de manipuler des objets en 3D. Découverte.
Objets, connectivité sans fil, passerelles, traitements locaux, puis intégration au SI sont les grandes étapes d’une infrastructure IoT. Nous vous en proposons la découverte, couche par couche.
Le 7 janvier 2017, Verizon diffusera la mise à jour de Samsung visant à mettre HS les Galaxy Note 7 encore en utilisation aux États-Unis.
La transformation d’Oracle se poursuit, avec une montée rapide des activités Cloud. Elle arrive tout juste à compenser la baisse des autres branches de la société.
TCL se chargera dorénavant en direct de la construction et de la vente des smartphones BlackBerry DTEK. Tandis que le Canadien se concentrera sur les logiciels et services.
La dernière affaire de piratage touchant Yahoo conforte Verizon dans sa volonté de réévaluer le rachat de l’activité Internet de la firme pour 4,8 Mds de $.
AXA Tech, la division production informatique de l'assureur français, a cédé sa filiale indienne au groupe de services informatiques Capgemini. Un millier de salariés changent d'employeur.
Avant d'alterner entre circulation et vacances scolaires, il est temps de lire les télégrammes du soir.
Yahoo, un des grands noms de l’Internet, utilisait, lorsqu'il s’est fait dérober les données relatives à plus d’un milliard de comptes, un algorithme de chiffrement totalement dépassé, MD5. Choquant, pour certains experts. Même si le p ...
Les dirigeants de Amazon, Google, Apple, Microsoft, Facebook et consorts ont parlé emploi et commerce avec Donald Trump. Oubliées les hostilités, l'heure est à la conciliation... de façade.
A l'occasion d'une table ronde organisée par l'ANFR, des acteurs sont revenus sur le rôle du spectre dans l'évolution technologique des entreprises.
La plateforme de freelance lève 5 millions d’euros auprès des fonds ISAI et Serena Capital pour se développer à l’internationale.
Après une période de silence, Shadow Brokers, le groupe qui a subtilisé des méthodes d’attaques de la NSA refait surface pour en vendre d’autres.