Recap IT : Piratages diplomatiques, Festival de puces, Des paris sur le remplaçant de Ballmer
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
Sécurité Informatique
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
A l'occasion d'une conférence, des développeurs ont réussi à craquer la sécurité du client Dropbox, d'intercepter des données SSL de ses serveurs et de contourner le système de...
La vulnérabilité corrigée dans Secure Access Control Server pourrait permettre à des attaquants non authentifiés de prendre le contrôle du système d'exploitation sous-jacent à...
La plupart des utilisateurs de Bitcoin ne se donnent pas la peine de recourir aux méthodes sophistiquées qui leur permettraient de mieux protéger leurs opérations.
Si la revendication ne fait aucun doute, les attaques sur les sites du New York Times et Twitter trouvent leur origine en Australie et plus particulièrement chez un partenaire...
Le réseau social a publié sur son site son rapport sur la transparence pour le premier semestre 2013. Le site recense les demandes des gouvernements des données utilisateurs. Un...
À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères.
Selon l'étude réalisée par Ponemon Institute, le coût des vols de données a progressé de 11% en 2012. En France, le coût moyen atteint 142 euros par données volées.
Le régulateur a lancé une téléprocédure pour les fournisseurs de services de communication qui ont été victimes de vols de données.
D'ici 5 ans, près de 87% des entreprises pourraient gérer leurs API à l'aide d'une solution spécifique, ainsi que le montre une étude de Layer 7, éditeur spécialisé dans ce...
Le club créé un groupe de travail dédié devant la recrudescence des incidents liés aux vulnérabilités des logiciels et des configurations matérielles.
L'arroseur DDoS serait donc à son tour victime d'attaques massives même si on ignore encore d'où proviennent les frappes.
Selon la presse allemande, la NSA aurait réussi à casser le chiffrement du système de téléconférence des Nations Unies pour espionner l'organisation internationale. Elle livre...
Le Groupement Informatique de Protection Sociale a mis en place une gestion des identités de nouvelle génération. Un chantier qui a duré quatre ans au total pour garantir la...
L'équipe de sécurité de la Fondation Mozilla prépare un protocole baptisé Plug-n-Hack pour que les outils de sécurité interagissent plus facilement avec les navigateurs web.
Plusieurs versions de la solution Unified CM de Cisco contiennent des failles pouvant permettre à un attaquant distant non authentifié de créer les conditions d'un déni de service...
Selon FireEye, le RAT Poison Ivy est encore exploité pour espionner des utilisateurs ciblés. L'éditeur a livré un rapport sur le sujet et mis sur GitHub des outils gratuits pour...