
Après la CIA, le FBI et ses agents victimes de doxing
Un groupe de hackers s'en prend depuis quelques semaines aux comptes personnels de plusieurs [...]
Par Jacques Cheminat
3 min.Un groupe de hackers s'en prend depuis quelques semaines aux comptes personnels de plusieurs [...]
Par Jacques Cheminat
3 min.Pour assurer sa transformation numérique, l'entreprise doit avoir une absolue confiance dans son [...]
Par La rédaction
4 min.Les banques de La City et Wall Street participent à une vaste opération de cybersécurité [...]
Par Ariane Beky
2 min.C'est la trêve hivernale pour les locataires, mais pas de trêve pour les télégrammes de la [...]
Par La rédaction
3 min.Gare aux initiés ? Les principaux risques internes qui pèsent sur la sécurité informatique émanent [...]
Par Ariane Beky
2 min.Fini de rire ! Google semble déterminé à user de son poids pour pousser les autorités de [...]
Par La rédaction
5 min.Acheter des outils de sécurité et les installer revient à prendre conscience du danger. Pour aller [...]
Par La rédaction
4 min.Spécialisé dans le vol de données bancaires, Dridex est toujours actif malgré l'opération du FBI, [...]
Par La rédaction
3 min.Considéré comme friable, l'algorithme SHA-1 va être progressivement retiré dans le courant de [...]
Par La rédaction
3 min.Retour vers le futur, la suite sur Internet ? Des chercheurs mettent en évidence les failles de [...]
Par La rédaction
6 min.Yahoo a du mal à recruter et surtout à fidéliser son responsable de la sécurité informatique [...]
Par Jacques Cheminat
2 min.Les attaques par déni de service distribué (DDoS) sont de plus en plus utilisées pour détourner [...]
Par Ariane Beky
3 min.Pas encore passés à l'heure d'hiver, les télégrammes de la rédaction de Silicon.fr vous livrent [...]
Par La rédaction
4 min.Les techniques d'ingénierie sociale qui trompent la vigilance d'employés et exposent des données [...]
Par Ariane Beky
3 min.Moins explosifs que le climat social à Air France, voici nos télégrammes du soir.
Par La rédaction
3 min.En pleine scission, HP se débarrasse de TippingPoint, un spécialiste de la sécurité réseau [...]
Par La rédaction
2 min.Présenté comme un navigateur légitime, eFast intègre en fait des adwares. Il rejoint la cohorte de [...]
Par David Feugey
2 min.Prix des données volées, phishing, malwares, failles zero day. McAfee et Symantec se penchent sur [...]
Par Christophe Lagane
5 min.La course aux armements entre grands noms de la cybersécurité se poursuit : Thales met 400 [...]
Par La rédaction
4 min.Un effort équivalent au déchiffrement d'Enigma pendant la seconde guerre mondiale ? C'est en tout [...]
Par La rédaction
6 min.Le FBI enquête sur une cyberattaque ciblant Dow Jones, l'éditeur du Wall Street Journal. Les [...]
Par Ariane Beky
2 min.Après un premier jet en 2011 pour tracer une stratégie en matière de cybersécurité, le [...]
Par Jacques Cheminat
5 min.Un des algorithmes centraux utilisés pour le chiffrement sur Internet, SHA-1, n'est plus [...]
Par La rédaction
6 min.Après la suspension du Safe Harbor, le contournement légal du chiffrement n'est plus à l'ordre du [...]
Par Ariane Beky
2 min.Des chercheurs ont mis au jour 25 faux profils utilisés sur LinkedIn par des hackers présumés [...]
Par Ariane Beky
2 min.Le cofondateur de Wikipédia critique vertement les tentatives du gouvernement britannique de faire [...]
Par La rédaction
Une équipe de sécurité de Cisco a trouvé un moyen de freiner l'expansion du kit d'exploit Angler. [...]
Par Jacques Cheminat
2 min.Selon Trustev, des lots issus du piratage de données de 15 millions de clients de T-Mobile, via [...]
Par Ariane Beky
2 min.De nouvelles vulnérabilités dans la gestion des médias sous Android (Stagefright) permettent la [...]
Par Christophe Lagane
4 min.Au terme d'un dialogue « rugueux » avec les grandes entreprises, l'Anssi met la dernière main à [...]
Par Jacques Cheminat
5 min.