Pour gérer vos consentements :

Authentification

Une faille Windows contourne le chiffrement de BitLocker

En jouant avec l'authentification d'un PC sous Windows auprès du contrôleur de domaine, un chercheur est parvenu à contourner le…

9 années ago

La CNIL voit rouge sur la sécurité des données clients d’Optical Center

Optical Center a été condamné à 50 000 euros d’amende pour des manquements à l’obligation d’assurer la sécurité et la…

9 années ago

Télégrammes : l’Europe vote Snowden ; MySQL fait du DDoS ; Open Source chez Apple ; Stonesoft revendu

C'est la trêve hivernale pour les locataires, mais pas de trêve pour les télégrammes de la rédaction de Silicon.fr.

9 années ago

HTTPS : Google menace de blacklister les certificats de Symantec

Fini de rire ! Google semble déterminé à user de son poids pour pousser les autorités de certification à plus…

9 années ago

Chiffrement : la retraite de SHA-1 va rendre aveugles des millions d’internautes

Considéré comme friable, l’algorithme SHA-1 va être progressivement retiré dans le courant de 2016. Conséquence : des dizaines de millions…

9 années ago

Failles NTP : la machine à détraquer le temps menace aussi le chiffrement

Retour vers le futur, la suite sur Internet ? Des chercheurs mettent en évidence les failles de NTP, le protocole…

9 années ago

Thales complète ses outils de chiffrement en rachetant Vormetric

La course aux armements entre grands noms de la cybersécurité se poursuit : Thales met 400 millions de dollars pour…

9 années ago

Skype for Business disponible pour iOS

Simplification de l'accès à une réunion, vidéo plein écran, partage de document, sécurité renforcée constituent les innovations principales de Skype…

9 années ago

L’apps Yahoo Mail fait hara-kiri sur les mots de passe

Yahoo a profité du toilettage de son application mobile pour supprimer l’accès via un mot de passe et basculer sur…

9 années ago

SHA-1 : un algorithme clef du chiffrement HTTPS n’est plus sécurisé

Un des algorithmes centraux utilisés pour le chiffrement sur Internet, SHA-1, n'est plus suffisamment sécurisé contre des attaques par force…

9 années ago

Partage de mots de passe : en France, un employé sur 3 utilise le post-it

Une étude pointe la généralisation du partage de mots de passe entre employés ainsi que la difficulté persistante des entreprises…

9 années ago

L’administration US cogite pour contourner le chiffrement des smartphones

Le gouvernement américain explore différentes pistes pour contourner le chiffrement des smartphones en pesant les avantages et les inconvénients de…

9 années ago

OPM : pour quelques millions d’empreintes volées en plus

La liste est déjà longue des données volées lors du piratage de l’OPM. Elle vient de s’alourdir en passant de…

9 années ago

Office 2016 : collaboration et sécurité renforcées pour les entreprises

Pour séduire les entreprises, Microsoft dote Office 2016 de fonctions orientées collaboration. Et enrichit Outlook d'une solution de chiffrement conçue…

9 années ago

Pourquoi iOS 9 devrait séduire les entreprises

Avec le lancement du téléchargement d’iOS 9, les entreprises peuvent se demander quels sont les ajouts pour les salariés et…

9 années ago

Android: l’écran de verrouillage étouffé par des mots de passe trop longs

Un universitaire a trouvé une méthode pour contourner l’écran de verrouillage Android. Il étouffe l’OS avec un très long mot…

9 années ago

Un guide pour sécuriser les postes de travail Linux

La Linux Foundation vient de publier un guide de bonnes pratiques pour s’assurer de la sécurité des postes de travail…

9 années ago

iOS : la faille qui expose les identifiants des iPhone d’entreprise

Des chercheurs ont dévoilé une faille d'iOS qui permet d'accéder aux identifiants de connexion des applications gérées par l'entreprise. Connue…

9 années ago

Intel propose un bracelet connecté pour déverrouiller son PC

A l'occasion de l'IDF15, Intel dévoile un bracelet intelligent permettant de s'authentifier sur un terminal sans avoir à entrer sans…

9 années ago

Télégrammes : Apple du mou dans les tablettes, SSD 16 To, Dropbox sécurisé, Salesforce vulnérable à XSS

Moins mornes qu'un 15 août orageux et plus élevé que la croissance zéro de la France, voici les télégrammes du…

9 années ago

Big Data : les technologies sont déployées, mais pas sécurisées

Une étude montre l’absence de sécurisation des déploiements dans quatre technologies Big Data en vogue : MongoDB, ElasticSearch, Redis et…

9 années ago

France Connect : l’État plateforme officialise son système d’authentification

La création de France Connect, système d'authentification proposant aux particuliers et aux entreprises un accès universel aux services publics en…

9 années ago

L’attaque Man In The Cloud se joue des services de stockage Cloud

Lors de la Black Hat, des spécialistes ont réussi à piraté des services de stockage en ligne (Box, Dropbox, etc)…

9 années ago

Les trois défis que le Cloud personnel impose aux entreprises

Selon le Gartner, les responsables IT vont devoir composer avec l'usage individualisé des services en ligne tout en assurant l'intégrité…

9 années ago

Microsoft révise son programme de recherches de bug

Avec l’arrivée de Windows 10 et la tenue de la Black Hat, Microsoft annonce la révision de son bounty program…

9 années ago

Télégrammes : capteurs d’empreintes vulnérables, CA se renforce dans l’identité, Nokia coûte 10 milliards à Microsoft

Pourquoi l'acquisition de Nokia a coûté 10 milliards de dollars à Microsoft en 2015 ? A lire dans les télégrammes…

9 années ago

Bluecoat acquiert Perspecsys pour sécuriser le Cloud hybride

Bluecoat a annoncé l’acquisition de Perspecsys, société spécialisée dans la sécurité du Cloud. Avec cette opération, Bluecoat veut devenir un…

9 années ago

Google accepte des clés de sécurité tierces sur son Cloud

Google fait un pas de plus dans la liberté aux utilisateurs de personnaliser leur expérience Cloud. Ils vont pouvoir intégrer…

9 années ago

Des divergences sur la sécurité entre les experts et les utilisateurs

À l'exception notable de l'utilisation de mots de passe robustes, les priorités des spécialistes et des internautes non-experts varient grandement…

9 années ago