Une coalition pilotée par Novetta Solutions analyse l'activité présumée d'une unité de cyberespionnage opérant avec le soutien de Pekin.
![](https://www.silicon.fr/wp-content/uploads/2014/10/Chine-hackers-crédit-photo-©-Karen-Roach-Shutterstock--120x90.jpg)
Une coalition pilotée par Novetta Solutions analyse l'activité présumée d'une unité de cyberespionnage opérant avec le soutien de Pekin.
Le Cloud d’Amazon s’enrichit d’une onzième région, la seconde en Europe après l’Irlande. Le leader du Iaas choisit Francfort pour s’implanter en Europe continentale
Facebook détecte les identifiants et mots de passe compromis, Google propose la protection par double authentification via une clé USB de sécurité.
D'après GreatFire.org, les autorités chinoises ont lancé une attaque de type MITM (« man in the middle ») pour accéder aux identifiants et données d'utilisateurs du service iCloud d'Apple.
Après la polémique, le financement pour le routeur Tor Anonabox sur Kickstarter a été annulé. Un emballement qui montre néanmoins une forte appétence des utilisateurs pour la navigation anonyme sur Internet.
Un hacker affirme avoir réussi à récupérer 7 millions d’identifiants et mots de passe Dropbox. La start-up dément fermement. Mais doit reconnaître un bug qui a détruit les fichiers de certains utilisateurs.
Au côté du tout connecté, de l'impression 3D et du Cloud, la sécurité et la gestion du risque font leur entrée au top 10 des tendances technologiques qui devraient marquer l'année à venir.
L’utilisation de %CD% dans un script peut permettre à un utilisateur non privilégié de lancer des commandes en mode administrateur sur un serveur Windows.
La séparation entre les activités sécurité et gestion de l’information a été officialisée par Symantec jeudi soir. Les deux nouvelles sociétés seront cotées en Bourse.
Axway étoffe son offre API Management notamment en matière de sécurité et de support. Par ailleurs, la société lance Decision Insight un outil de visibilité.
Europol lance un avertissement sur l’intérêt de plus en plus marqués par la criminalité organisée par l’Internet caché et celui des objets. Le droit européen doit s’adapter aux évolutions des menaces.
Evidian enrichit sa solution de gestion des identités d'un module de gestion du SSO pour les smartphones et tablettes et supporte désormais le QRCode pour l'authentification des accès réseau.
Non respect de la vie privée des utilisateurs et transmission de données non sécurisées sont au menu d’Adobe Digital Editions 4. La firme devrait prochainement revoir sa copie.
La nouvelle version de Google Chrome corrige un grand nombre de failles de sécurité, dont une classée critique. La mise à niveau du butineur devra être réalisée sans tarder.
En rachetant Mojave Networks, Sophos va enrichir son offre de solutions de sécurité mobile dans le Cloud comme sur appliances.
Une étude mondiale de Fortinet révèle la difficulté des DSI à protéger les entreprises face à la complexification des attaques et l'essor technologique.
Après la BlackHat, le malware BadUSB se dévoile un peu plus avec les travaux de deux chercheurs qui ont élaboré une attaque dont le code source a été publié.
Un bogue dans Bugzilla permet de consulter la liste des vulnérabilités non corrigées dans un logiciel. Un souci qui a été rapidement éliminé.
Télécharger la version de test de Windows 10 oui, mais à quel prix ? La collecte de données pratiquée dans le cadre du programme Windows Insider de Microsoft fait débat.
11.000 changements sont présents dans le nouveau noyau Linux 3.17. Un mise à jour qui met l’accent sur la sécurité et les puces ARM.
A l’occasion des Assises de la sécurité, la faille Shell Shock dans Bash n’a pas inquiété outre mesure les responsables sécurité et informatique présents. Audit, rapidité des correctifs publiés par les éditeurs ou systèmes peu concerné ...
Les pirates qui ont dérobé 83 millions de données à JPMorgan auraient également attaqués neuf autres établissements bancaires.
Pas eu le temps de lire tous les articles. Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine précédente.
La faille Shellshock, liée à Bash, outil présent dans de multiples OS dont Linux, était déjà sévère. Mais ce sont en fait six failles différentes de l’interpréteur de commandes qu'il faut combler. D'où une certaine confusion dans la ri ...
Alexis Bourbion, expert en sécurité pour le compte de Sophos France, explique pourquoi la nature même d'Android constitue une facteur d'instabilité permanente...
Manager IT & Solutions au Business Technology & Innovation Centers (BTIC) chez ATOS, Cédric Planquette était sur l'évènement In Touch With The Future organisé par Intel pour présenter un nouveau moyen d'identification pour accé ...
Responsable mobilité Europe du Sud de McAfee, Laurent Marechal était sur l'événement In Touch With The Future d'Intel pour présenter les innovations de ce spécialiste de la sécurité informatique. Il évoque notamment la problématique du ...
Manager IT & Solutions au Business Technology & Innovation Centers (BTIC) chez ATOS, Cédric Planquette était sur l'évènement In Touch With The Future organisé par Intel pour présenter un nouveau moyen d'identification pour accé ...
Et si votre passerelle de sécurité savait prévenir les menaces en simulant l’environnement des utilisateurs ? Une promesse de Check Point, en mode cloud ou appliance.