Le ministre de l'Intérieur et son homologue allemand proposent d'imposer, dans le cadre d'enquêtes judiciaires, le déchiffrement sur des outils tel que Telegram. Des applications accusées de faciliter la préparation d'attentats. Mais n ...
Tableau recrute son nouveau CEO chez Amazon
Adam Selipsky, ancien dirigeant marketing d'Amazon Web Services (AWS), est nommé CEO de Tableau Software. Christian Chabot, son co-fondateur, reste président du conseil d'administration.
Tor infiltré par la CIA ? Un groupe réclame une grève de 24 heures
Les initiateurs de #Torstrike digèrent mal l'affaire Appelbaum et craignent l'infiltration du réseau par la CIA. Ils appellent les développeurs et les utilisateurs du routeur oignon à débrayer le 1er septembre 2016.
En France, les ventes de PC résistent… grâce à Windows 10
Les ventes de PC ont reculé de 1,1 % en France au deuxième trimestre. Soit moins que dans le monde. Les PME hexagonales migrent en nombre vers des machines sous Windows 10.
Icann : les US relâchent leur mainmise, mais imposent leurs vues
L'abandon de la tutelle américaine sur le registre technique d'Internet doit se faire officiellement le 1er octobre, plaide l'administration Obama. Le Congrès gronde.
McAfee et Kim Dotcom disent combien ils s’aiment sur Twitter
Kim Dotcom (Megaupload 2.0) et John McAfee (MGT) échangent des amabilités sur Twitter à propos d'une offre d'investissement présumée bidon et d'une tentative de débauchage.
Le Bitcoin victime de hackers sponsorisés par un État ?
Bitcoin.org, le site officiel de la crypto-monnaie, lance une alerte de sécurité. Une attaque de pirates probablement financés par un État pourrait cibler les fichiers binaires à venir pour Bitcoin Core.
Pour l’Electronic Frontier Foundation, Windows 10 viole les libertés individuelles
L'Electronic Frontier Foundation (EFF) pointe les tactiques douteuses, voire « franchement malveillantes » de Microsoft pour forcer le téléchargement de Windows 10. Un OS que certains utilisateurs ne voulaient pas.
L’iPad Pro un ordinateur ? Microsoft se moque
Dans une publicité comparative mettant en avant sa tablette Surface Pro 4, Microsoft raille les efforts marketing de son rival pour présenter l'iPad Pro comme un ordinateur.
Pour Snowden, c’est la Russie qui a piraté la NSA
Selon Edward Snowden, des hackers sponsorisés par un État, probablement la Russie, ont obtenu et mis en vente des fichiers qui appartiendraient à l'agence américaine de renseignement.
UE : la régulation des télécoms pour Skype ou WhatsApp ?
La Commission européenne envisage une extension de règles télécoms aux services de messagerie comme Skype et WhatsApp. Au risque de fragiliser le chiffrement ?
Des hackers anonymes auraient piraté les hackers de la NSA
Piratage d'envergure ou arnaque ? Des pirates annoncent être à l'origine d'un vol de fichiers qui, selon eux, appartiennent à Equation, un groupe de hackers lié à la NSA américaine. Les « meilleurs fichiers » sont mis en vente aux enc ...
Déchiffrement des messages cryptés : Cazeneuve veut reprendre la main
Le ministre de l'Intérieur s'apprête à lancer une initiative européenne à vocation internationale pour s'attaquer à la question du déchiffrement des messages électroniques sur des outils comme Telegram ou WhatsApp. Des applications acc ...
Le coût des cyberattaques ? Personne n’en sait rien, selon l’UE
L'Agence européenne de cybersécurité (Enisa) a étudié plusieurs rapports pour déterminer le coût réel des cyberattaques. La diversité des approches empêche tout calcul précis.
L’accord entre Microsoft et l’Éducation nationale contesté en justice
Le partenariat numérique entre Microsoft France et l'Éducation nationale fait débat. Le collectif EduNathon y voit un marché public dissimulé et porte l'affaire devant le tribunal de grande instance de Paris.
Pirater les voitures sans chauffeur en aveuglant leurs capteurs
Des chercheurs américains et chinois ont montré comment tromper les caméras, les radars et les capteurs ultrasons de véhicules autonomes, des équipements censés leur permettre d'éviter les obstacles.
Intelligence artificielle : Intel rachète Nervana pour plus de 400 M$
Après s'être offert Saffron, Intel acquiert Nervana Systems, spécialisée dans le deep learning. Le montant du rachat de cette start-up née en 2014 est estimé à plus de 400 millions de dollars.
Cloud : pourquoi Google rachète Orbitera
L'acquisition d'Orbitera, place de marché du logiciel, doit permettre à Google d'améliorer et de suivre le déploiement de solutions d'éditeurs indépendants dans le Cloud... Le sien et ceux de ses rivaux.
Logiciels indésirables : 3 fois plus répandus que les malwares
Google génère 60 millions d'alertes aux logiciels indésirables chaque semaine. Les injecteurs de publicités et autres scarewares se cachent, le plus souvent, dans les offres groupées de logiciels.
Comment un chercheur français a infecté des arnaqueurs avec Locky
Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les arnaqueurs ouvrent un fichier contenant non pas la photo de sa carte bleue, mais le ransomware Locky.
Téléphonie en entreprise : les opérateurs soumis à une obligation de résultat
Pour le tribunal de commerce de Rennes, c'est « à bon droit » qu'un abattoir a mis fin unilatéralement à sa relation contractuelle avec SFR. L'opérateur n'ayant pas rempli son obligation de résultat.
BlackHat : drones et hackers planent sur les centrales électriques
Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les réseaux sans fil d'infrastructures critiques, selon un chercheur entendu durant la Black Hat.
Le WiFi des locations Airbnb est plus risqué que le WiFi public
Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte. Et prendre le contrôle du dispositif.
Apple diversifie un peu ses recrutements
Chiffres à l'appui, Apple déclare recruter davantage de femmes et de minorités ethniques aujourd'hui que par le passé. L'équité salariale progresse aussi, semble-t-il.
CITL : Un hacker évalue gratuitement la sécurité des logiciels
Le système présenté lors de la Black Hat permet d'évaluer le degré de vulnérabilité des logiciels. Le but : identifier les programmes robustes sur le plan de la sécurité ou trop coûteux à pirater.
Les changements fréquents de mots de passe nuisent à la sécurité
Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements fréquents, réaffirme la responsable des technologies de la FTC.
L’emploi privé progresse dans l’informatique, recule dans les télécoms
En 2015, les effectifs salariés du secteur des activités informatiques ont augmenté de 2,7 %, alors que ceux du secteur des télécommunications ont baissé de 2,2 %, selon l'Acoss.
200 millions de comptes Yahoo en vente sur le Dark Web
Les données piratées sont mises en vente. Elles peuvent contenir les noms d'utilisateur, mots de passe, dates de naissance et adresses email de secours. Yahoo enquête.
Shadow IT : la DSI ne doit plus être le « ministère du non »
Le défi ne consiste pas à empêcher l'utilisation d'outils et services Cloud sans l'approbation de la DSI, mais à positionner le département informatique comme facilitateur plutôt que contrôleur.
Facebook Incubator veut qualifier des projets Open Source
Facebook Incubator a été lancé sur GitHub pour améliorer la gestion du cycle de vie de nouveaux projets Open Source promus par le réseau social.