Recap IT : Multiples attaques à la Black Hat, Android très fragmenté, Un PC Open Source pour Intel
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
Sécurité Informatique
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
Le mécanisme de sécurité de Windows 8, Secure Boot a été contourné par des spécialistes. Ils ont utilisé les négligences des fabricants de PC sur l'intégration des spécifications...
Des chercheurs ont trouvé une méthode pour enrôler des internautes dans un botnet en cliquant sur une publicité en ligne. Les pirates peuvent ensuite mener des attaques en déni de...
Le réseau social propose maintenant à l'ensemble de ses abonnés la navigation sécurisée via https. Facebook se repose sur le protocole TLS et travaille sur le renforcement du...
Le cabinet Gartner jette un pavé dans la marre avec sa dernière étude sur le cloud computing. Il constate que les mesures de sécurité s'avèrent insuffisantes, notamment sur les...
Des hackers de la société Georgia Tech ont trouvé plusieurs failles sur les terminaux iOS. Une porte sur l'examen des apps au sein de l'App Store. L'autre implique les chargeurs...
Le Guardian a publié des documents sur un outil de surveillance de la NSA baptisé XKeyscore. Ce dernier permet de rechercher n'importe quels contenus sur Internet sans disposer...
Les rumeurs sur la présence d'un lecteur biométrique sur le prochain iPhone se précisent avec la découverte d'un kit biométrique dans la dernière bêta d'iOS 7.
La réinitialisation des mots de passe d'accès au système d'information du groupe hospitalier Paul Guiraud passe désormais par un système automatisé et sécurisé.
Google a annoncé que son app store a atteint 1 million d'apps pour terminaux mobiles. Mais combien d'entre elles sont légitimes, et combien sont douteuses ?
Le logiciel de gestion d'identité de Red Hat Linux Entreprise va maintenant contrôler et gérer l'accès à la base de données NoSQL, MongoDB.
Après les voitures ou les drones, c'est au tour des bateaux de luxe de faire les frais du piratage. Des étudiants ont démontré la prise de contrôle d'un yacht en pleine mer en...
Selon des chercheurs d'ESET, de plus en plus de cybercriminels ont recours au réseau The Onion Router (Tor) favorisant l'anonymat. Mais pour l'instant, les spécialistes de la...
Deux responsables en sécurité vont profiter la Defcon pour publier leur méthode et leur logiciel pour pirater deux voitures. Ils ont réussi à faire plusieurs actions à la voiture...
L'expert en sécurité, Barnaby Jack est mort à l'âge de 35 ans. Il devait intervenir à la conférence Black Hat cette semaine sur le piratage des pacemakers.
Véritable phénomène de mode, l'impression 3D aurait aussi une face cachée avec des risques sur la santé. Selon des chercheurs, les particules émises par les impressions peuvent...
Selon KPMG, en matière de cybercriminalité, la Confédération helvétique est une cible privilégiée. Si l'usurpation de compte augmente, les autres délits sont en recul.