Dans son Update Tuesday, Microsoft corrige 94 vulnérabilités en juin. Dont plusieurs sont actuellement exploitées.
![](https://www.silicon.fr/wp-content/uploads/2012/01/faille-securité-©-drx-Fotolia.com_-120x90.jpg)
Dans son Update Tuesday, Microsoft corrige 94 vulnérabilités en juin. Dont plusieurs sont actuellement exploitées.
Avec son offre de région 3-AZ implantée en Île-de-France, OVHcloud marque une nouvelle étape dans sa volonté de fournir aux clients des solutions cloud placées sous le signe d’un haut degré d’exigences en termes de résilience et de per ...
Trend Micro a glané sur les sites underground des moyens pour fausser une élection. Coût d'une opération de déstabilisation : 400 000 dollars.
De nouveaux correctifs sont proposés par Microsoft pour Windows XP et Windows Server 2003. Des OS pourtant arrivés en fin de vie.
Le navigateur web Firefox 54 pourra utiliser jusqu’à 5 threads en standard. Avec à la clé une meilleure utilisation des ressources processeur.
Les prochains smartphones de Google pourraient intégrer des processeurs conçus en interne. De quoi se différencier de la concurrence.
Le RaaS MacRansom devrait participer à la multiplication des menaces visant les machines desktops et portables d’Apple.
Directeur technique des SI de la FFT, Franck Labat nous explique comment le fournisseur de CDN CDNetworks absorbe les pics de trafic lors de Rolland Garros.
Pendant que les membres du gouvernement se cadrent et se recadrent, il est temps de lire les télégrammes du soir.
Des chercheurs ont travaillé sur une IA détectant les voleurs d’identité. L’outil mélange questions inattendues et déplacement de souris.
Mis au jour par Eset, Industroyer est un malware spécifiquement conçu pour perturber le fonctionnement des réseaux électriques. Et son caractère modulaire en fait une menace redoutable pour tous les Scada.
Finaliste du trophée start-up du Forum Numérique organisé par le CXP et Silicon, Ugloo a développé une technique pour sauvegarder les données sur les postes de travail.
Des chercheurs en sécurité mettent en évidence les failles de la 4G et sa VoLTE qui ouvrent la porte à nombres d'attaques sur les réseaux mobiles dont l'usurpation d'identité.
Si le ventes de switches progressent au premier trimestre 2017, celles des routeurs est en berne. Et Cisco en paye le prix.
L'ajout d'une connectivité à l’ensemble des objets du quotidien semble inévitable. 85 % des utilisateurs devraient suivre ce mouvement de fond.
Les puces AMD Ryzen Threadripper devraient intégrer les PC Alienware de Dell. En exclusivité. Du moins en 2017.
Le Qualcomm Snapdragon 836 devrait succéder au 835. Une mise à jour incrémentale, avant la prochaine génération de SoC mobile, le S845.
Le malware Industroyer est conçu pour s’attaquer aux systèmes de contrôle utilisés par les fournisseurs d’énergie.
Après la vague de chaleur et de potentiels députés de la République En Marche, il est temps de lire les télégrammes du soir.
Docker vient de lancer le premier registre public en Chine à destination des développeurs grâce au partenariat avec Alibaba Cloud.
Selon la Commission européenne, l'acquisition de NXP permettrait à Qualcomm de réduire la concurrence et entrainer une hausse des prix.
Interxion échoue à faire casser le jugement qui a annulé l’arrêté d’exploitation de son datacenter Par7. Mais, entretemps, l’hébergeur a obtenu une autre autorisation de la préfecture.
Le bug dans Samba découvert dans le sillage de WannaCry enrôle des serveurs Linux pour les forcer à miner des crypto-monnaies.
Fournisseur d'une solution de réseau 4G privé portable, Air-Lynx a séduit le jury du Trophée start-up Forum Numérique CXP Group pour son potentiel industriel concret.
Alors qu'il brigue un troisième mandat, Stéphane Richard évoque le conflit qui oppose Orange à SFR sur le déploiement de la fibre en zones moyennement denses.
Si le e-commerce s’est construit en tirant parti des données des clients, les enseignes classiques ont, elles aussi, la possibilité d’exploiter le Big Data. Si on y ajoute l’ancrage dans les territoires, de quoi repousser les assauts d ...
Dans le cadre d’un dépôt de plainte d’une entreprise victime de WannaCry, la police française a saisi un serveur d’un activiste français.
Avec la généralisation des applications 'as a service' accessibles partout dans le monde sur le Cloud, il devient réaliste d'imaginer piloter et consommer des services de connectivité réseaux et voix à partir d'un portail chez un prest ...
Attendu pour la rentrée, le smartphone Pixel 2 de Google devrait adopter un écran couvrant l’essentiel de la façade de l’appareil. Comme le Samsung Galaxy S8 ou le LG G6.
La multiplication des textes imposant de nouvelles contraintes IT pourrait se traduire en scénario catastrophe pour les petites entreprises.
Un malware qui peut s’installer en survolant un lien présent dans un document Office. Une nouvelle menace qui pourrait faire des dégâts en entreprise.