En jouant avec l'authentification d'un PC sous Windows auprès du contrôleur de domaine, un chercheur est parvenu à contourner le…
Optical Center a été condamné à 50 000 euros d’amende pour des manquements à l’obligation d’assurer la sécurité et la…
C'est la trêve hivernale pour les locataires, mais pas de trêve pour les télégrammes de la rédaction de Silicon.fr.
Fini de rire ! Google semble déterminé à user de son poids pour pousser les autorités de certification à plus…
Considéré comme friable, l’algorithme SHA-1 va être progressivement retiré dans le courant de 2016. Conséquence : des dizaines de millions…
Retour vers le futur, la suite sur Internet ? Des chercheurs mettent en évidence les failles de NTP, le protocole…
Moins explosifs que le climat social à Air France, voici nos télégrammes du soir.
La course aux armements entre grands noms de la cybersécurité se poursuit : Thales met 400 millions de dollars pour…
Simplification de l'accès à une réunion, vidéo plein écran, partage de document, sécurité renforcée constituent les innovations principales de Skype…
Yahoo a profité du toilettage de son application mobile pour supprimer l’accès via un mot de passe et basculer sur…
Un des algorithmes centraux utilisés pour le chiffrement sur Internet, SHA-1, n'est plus suffisamment sécurisé contre des attaques par force…
Une étude pointe la généralisation du partage de mots de passe entre employés ainsi que la difficulté persistante des entreprises…
Le gouvernement américain explore différentes pistes pour contourner le chiffrement des smartphones en pesant les avantages et les inconvénients de…
La liste est déjà longue des données volées lors du piratage de l’OPM. Elle vient de s’alourdir en passant de…
Pour séduire les entreprises, Microsoft dote Office 2016 de fonctions orientées collaboration. Et enrichit Outlook d'une solution de chiffrement conçue…
Avec le lancement du téléchargement d’iOS 9, les entreprises peuvent se demander quels sont les ajouts pour les salariés et…
Un universitaire a trouvé une méthode pour contourner l’écran de verrouillage Android. Il étouffe l’OS avec un très long mot…
La Linux Foundation vient de publier un guide de bonnes pratiques pour s’assurer de la sécurité des postes de travail…
Des chercheurs ont dévoilé une faille d'iOS qui permet d'accéder aux identifiants de connexion des applications gérées par l'entreprise. Connue…
A l'occasion de l'IDF15, Intel dévoile un bracelet intelligent permettant de s'authentifier sur un terminal sans avoir à entrer sans…
Moins mornes qu'un 15 août orageux et plus élevé que la croissance zéro de la France, voici les télégrammes du…
Une étude montre l’absence de sécurisation des déploiements dans quatre technologies Big Data en vogue : MongoDB, ElasticSearch, Redis et…
La création de France Connect, système d'authentification proposant aux particuliers et aux entreprises un accès universel aux services publics en…
Lors de la Black Hat, des spécialistes ont réussi à piraté des services de stockage en ligne (Box, Dropbox, etc)…
Selon le Gartner, les responsables IT vont devoir composer avec l'usage individualisé des services en ligne tout en assurant l'intégrité…
Avec l’arrivée de Windows 10 et la tenue de la Black Hat, Microsoft annonce la révision de son bounty program…
Pourquoi l'acquisition de Nokia a coûté 10 milliards de dollars à Microsoft en 2015 ? A lire dans les télégrammes…
Bluecoat a annoncé l’acquisition de Perspecsys, société spécialisée dans la sécurité du Cloud. Avec cette opération, Bluecoat veut devenir un…
Google fait un pas de plus dans la liberté aux utilisateurs de personnaliser leur expérience Cloud. Ils vont pouvoir intégrer…
À l'exception notable de l'utilisation de mots de passe robustes, les priorités des spécialistes et des internautes non-experts varient grandement…