
Le service de support des terminaux point de vente Micros piraté
Les serveurs de support Micros ont été compromis. Les utilisateurs des terminaux points de vente [...]
Par David Feugey
2 min.Les serveurs de support Micros ont été compromis. Les utilisateurs des terminaux points de vente [...]
Par David Feugey
2 min.Un chercheur en sécurité a contacté le « support » d'escrocs en ligne. Il a obtenu que les [...]
Par Ariane Beky
3 min.La compagnie aérienne Delta est paralysée par ce qu'elle présente comme une panne informatique [...]
Par La rédaction
3 min.En attendant la cérémonie d'ouverture des Jeux olympiques dans le stade Maracana, il est temps de [...]
Par Jacques Cheminat
2 min.Un drone de loisir pourrait provoquer des interférences électromagnétiques et perturber les [...]
Par Ariane Beky
2 min.L'opérateur japonais a décidé de réunir ses ressources mondiales en matière de sécurité sous le [...]
Par La rédaction
2 min.Il est préférable d'opter pour des mots de passe robustes, plutôt que d'imposer des changements [...]
Par Ariane Beky
3 min.L'équipe de sécurité de Google a annoncé la finalisation de la mise en oeuvre de HSTS pour [...]
Par Jacques Cheminat
2 min.Les États-Unis utilisent aussi leurs sous-marins pour pirater les réseaux et systèmes [...]
Par Ariane Beky
2 min.Encourager, voire rendre obligatoire le chiffrement des communications électroniques, c'est l'avis [...]
Par Ariane Beky
2 min.Avant le chassé-croisé entre les juilletistes et les aoûtiens, il est temps de lire les [...]
Par Jacques Cheminat
2 min.La pénurie de compétences en cybersécurité fragilise les États et les entreprises qui peinent à [...]
Par Ariane Beky
2 min.Le NIST évoque dans son projet de directive sur l'authentification la fin du SMS comme moyen [...]
Par La rédaction
3 min.La Commission européenne a annoncé que ses ingénieurs allaient auditer gratuitement la sécurité de [...]
Par Jacques Cheminat
2 min.En cours de déploiement, le protocole de paiement Interledger doit permettre d'échanger des actifs [...]
Par Ariane Beky
2 min.Des chercheurs israéliens ont découvert une vulnérabilité dans plusieurs antivirus. D'autres [...]
Par La rédaction
3 min.Et si Tor était la réponse sécurité pour l'Internet des objets ? Le projet éponyme est en train de [...]
Par Jacques Cheminat
3 min.Constatant plusieurs manquements dont la collecte de données excessives et non pertinentes par [...]
Par Jacques Cheminat
3 min.Pour redynamiser le recrutement d'abonnés, Twitter étend sa procédure de vérification des comptes. [...]
Par La rédaction
2 min.Les demandes de renseignements utilisateurs adressées par des gouvernements à Google ont atteint [...]
Par Ariane Beky
2 min.Tor, BitTorrent, Bitcoin, domaines détournés. sont aussi des outils de choix pour ceux qui portent [...]
Par Ariane Beky
3 min.Un chercheur a subtilisé de l'argent à Instagram, Google et Microsoft en appelant des numéros [...]
Par Jacques Cheminat
4 min.Il coûte moins cher de lire les télégrammes du soir sur Silicon.fr que de se faire couper (en [...]
Par La rédaction
3 min.SentinelOne a découvert une variante du malware Furtim qui vise les sociétés européennes dans le [...]
Par Jacques Cheminat
3 min.Partenaire de Let's Encrypt, OVH vient de lancer officiellement son offre gratuite de certificats [...]
Par Jacques Cheminat
3 min.Pour savoir si des mots de passe volés sont réutilisés sur d'autres applications, un développeur a [...]
Par Jacques Cheminat
3 min.La chaîne de restauration américaine a été victime d'un piratage de grande ampleur de ses caisses. [...]
Par La rédaction
2 min.Seulement une requête sur deux du Web provient d'un des 3,4 milliards d'internautes de la planète. [...]
Par La rédaction
3 min.La chaleur s'installe sur la France lors du premier chassé-croisé, une petite halte sur les [...]
Par La rédaction
3 min.La consolidation dans le secteur de la sécurité se poursuit avec l'acquisition par Avast de son [...]
Par Jacques Cheminat
2 min.