Le député LR Eric Ciotti veut contraindre les industriels à collaborer avec la justice dans le cadre des affaires terroristes. Sous peine d’interdiction de commercialisation de leurs technologies. Apple et son iPhone sont les premiers ...
![](https://www.silicon.fr/wp-content/uploads/2016/03/Eric-Ciotti-120x90.jpg)
Le député LR Eric Ciotti veut contraindre les industriels à collaborer avec la justice dans le cadre des affaires terroristes. Sous peine d’interdiction de commercialisation de leurs technologies. Apple et son iPhone sont les premiers ...
Une société de services a testé plus de 10 000 VPN basé sur le protocole SSL. Bilan : presque tous emploient des technologies considérées comme dépassées.
Un député PS veut forcer Apple mais aussi Google à aider la justice française à accéder aux données chiffrées des smartphones. Tout refus de collaborer serait puni d'une amende d'un millions d'euros.
Le FBI devra trouver d’autres voies que des backdoors pour mener ses enquêtes. Voilà en substance le message lancé par Mozilla à l’attention du gouvernement US.
Des spécialistes de sécurité donnent des recettes alternatives à base d’acide ou de laser pour déchiffrer un iPhone. Mais les procédés comportent le risque de tout perdre.
Soutenant Washington, des victimes de la fusillade de San Bernardino veulent aussi contraindre Apple à livrer au FBI l'accès aux données chiffrées de l'iPhone d'un des tueurs.
Dans le concert de soutien à Apple, John McAfee a décidé de jouer sa propre partition et de proposer son aide au FBI pour déchiffrer l’iPhone d’un des tueurs de San Bernardino.
Loin de la tourmente et des inquiétudes autour du Brexit, il suffit juste de lire les télégrammes du soir.
Contraindre Apple à forcer l'accès aux données chiffrées de l'iPhone pour aider le FBI créerait un précédent grave pour l'industrie, selon les dirigeants de Google et WhatsApp. La NSA fulmine.
La Fondation Mozilla initie une action d’information à destination des internautes, afin de contrer les tentatives d'affaiblissement du chiffrement.
La justice américaine enjoint Apple d’aider le FBI à accéder aux données chiffrées de l’iPhone d’un des auteurs de la tuerie de San Bernardino. Cupertino, prié d’apporter son concours à une attaque par force brute, affirme son intentio ...
L’agence européenne spécialisée en cybersécurité s’invite dans le débat sur le chiffrement en considérant que les mesures de contournement du cryptage sont de mauvais remèdes.
Pour l’ex-délégué interministériel aux usages de l’Internet, la souveraineté numérique doit se penser au niveau européen. Et se concentrer sur les enjeux de demain, la protection des données et l’Internet des objets.
Selon des documents exfiltrés par Edward Snowden, la NSA et le GCHQ espionnaient et déchiffraient les communications des drones israéliens depuis une base installée à Chypre.
Peut-importe que vous habitiez dans le 1er, 2ème, 3ème ou 4ème arrondissement de Paris, vous avez tout le week-end pour lire les télégrammes du soir.
L’Anssi achète à Prim’X une licence globale pour ses produits de chiffrement de données. Les administrations et ministères bénéficieront gratuitement des logiciels de la PME lyonnaise.
Concurrents dans la cybersécurité, Orange et Atos sont aussi partenaires. Le premier distribue le smartphone sécurisé Hoox du second. Et a déjà convaincu 400 utilisateurs à l'Elysée.
La NSA prend le contre-pied du FBI en s’exprimant une nouvelle fois en faveur du chiffrement de bout en bout des transferts de données.
Après New York, la Californie étudie une proposition de loi qui obligerait les fabricants à produire et commercialiser des smartphones dont le chiffrement puisse être contourné par les autorités.
Colas Rail mise sur les objets connectés et le réseau LoRa de Bouygues Telecom pour améliorer l'efficacité de ses interventions sur les réseaux ferrés. Leur développement se porte ainsi sur trois axes : Infrastructure ferroviaire, maté ...
La certification de premier niveau de l'Agence de sécurité des systèmes informatiques en France renforcera l'offre de Samsung aux entreprises.
Une nouvelle fois, les chercheurs de l’Inria mettent au jour des failles dans les principaux protocoles de sécurité d’Internet. En cause : une certaine paresse à éliminer MD5, un algorithme utilisé dans le chiffrement.
Juniper va (enfin) retirer l’algorithme à l’origine de la backdoor dont souffre l’OS de ses équipements Netscreen. Mais une nouvelle étude soulève des questions sur le jeu trouble joué par l’équipementier avec ce générateur de nombres ...
Un spécialiste reconnu du chiffrement propose la création d’un nouveau réseau de communication anonyme, PrivaTegrity qui vise à corriger les problèmes de Tor tant sur le plan technique que juridique.
La vulnérabilité découverte par SentinelOne permettait de prendre le contrôle à distance du Blackphone 1. Silent Circle, promoteur du smartphone « ultra-sécurisé », a colmaté la brèche.
À contre-courant, le gouvernement des Pays Bas refuse l'adoption de mesures restrictives contre le cryptage et investit dans OpenSSL.
Sans le dire ouvertement, la Chine s’apprête à imposer la présence de backdoors dans les systèmes de chiffrement modernes. Elle affirme s’aligner sur les pratiques des démocraties occidentales.
La clé de récupération liée à un disque chiffré par Windows 10 est sauvegardée automatiquement sur le compte Microsoft de l’utilisateur. Dans quel but ?
La backdoor glissée dans les équipements de Juniper a visiblement été exploité par l'agence de sécurité nationale britannique. Avec la complicité de la NSA.
Rocambolesque. La faille présente dans les VPN Juniper provenait d’un algorithme affaibli par la NSA, probablement pour écouter les communications. Mais cette backdoor a ensuite été ré exploitée par un tiers.