Sécurité

  • Ring adopte l'A2F et suspend les trackers tiers de son app mobile

    Pour rendre sa sonnette connectée plus sûre et plus discrète en matière de collecte de données personnelles, Amazon impose l'authentification à deux facteurs et bloque les trackers de tierces parties de son app mobile Ring Doorbell pour Android.

    le 19/02/2020, par Michael Simon, IDG NS (adapté par Jean Elyan), 373 mots
  • L'Enisa alerte sur les failles de sécurité de la 5G

    Selon l'Enisa, l'Agence européenne chargée de la sécurité des réseaux et de l'information, les failles de sécurité présentes dans les réseaux 2G, 3G et 4G pourraient affecter aussi les réseaux 5G.

    le 21/01/2020, par Peter Sayer, CIO (adapté par Jean Elyan), 691 mots
  • Les autorités accentuent leur pression pour déverrouiller les iPhone

    Selon les défenseurs de la vie privée, « en refusant de mettre une porte dérobée permanente dans sa plate-forme iOS, Apple protège des millions d'utilisateurs contre les menaces futures des gouvernements et des pirates informatiques ».

    le 15/01/2020, par Lucas Mearian, Computerworld (adaptation Jean Elyan), 660 mots
  • L'avenir du VPN passe par WireGuard

    Le VPN WireGuard offre de meilleures performances et une approche plus simple et plus efficace du chiffrement. Mais comment fonctionne ce VPN ? Et, est-il prêt pour l'entreprise ?

    le 02/01/2020, par Lucian Constantin, CSO (adapté par Jean Elyan), 1956 mots
  • Google sécurise l'envoi de SMS sur mobiles Android

    Le déploiement des fonctions de vérification de SMS et de protection anti-spam est en cours sur les mobiles Android. Mais le cryptage de bout en bout fait toujours défaut.

    le 13/12/2019, par Michael Simon, IDG NS (adapté par Jean Elyan), 417 mots
  • Comment la centrale nucléaire indienne de Kudankulam a été piratée

    Le raccordement des centrales nucléaires à Internet les rend vulnérables aux attaques menées par des pirates bénéficiant du support de leurs gouvernements. Le piratage de la centrale nucléaire indienne de Kudankulam est en ce sens exemplaire. Surtout, il aurait pu être évité.

    le 12/12/2019, par J.M. Porup, CSO (adaptation Jean Elyan), 944 mots
  • Pipka, un skimmer bancaire doté de capacités anti-forensics

    Le script Pipka, récemment découvert par des chercheurs du Payment Fraud Disruption (PFD) de Visa, est capable de s'autodétruire après exécution de son code sur un site web, ce qui le rend très difficile à détecter. 


    le 15/11/2019, par Lucian Constantin, CSO (adapté par Jean Elyan), 811 mots
  • Comment désactiver le protocole LLMNR dans Windows Server

    De façon générale, LLMNR ou Link-Local Multicast Name Resolution (résolution de noms multidiffusion) n'est pas nécessaire dans les réseaux modernes et il laisse la porte ouverte aux attaques man-in-the-middle. Voici comment le désactiver.

    le 07/11/2019, par Susan Bradley, IDG NS (adaptation Jean Elyan), 809 mots
  • « Les entreprises plus ciblées que le grand public », selon Mikko Hypponen de F-Secure

    Au cours des deux dernières années, les pirates ont changé de cible. Le grand public est moins visé que les entreprises, et les attaques contre ces dernières sont de plus en plus sophistiquées.

    le 04/11/2019, par Julia Talevski, ARNnet (adapté par Jean Elyan), 590 mots
  • Cisco émet un avis de sécurité critique pour le conteneur REST API de IOS XE

    La vulnérabilité dans le conteneur de service virtuel Cisco REST API de IOS XE - elle porte la référence CVE-2019-12643 - pourrait permettre à des attaquants de récupérer le token-id d'un utilisateur authentifié.

    le 23/10/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 497 mots

Derniers Dossiers

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box...

Le terme de cloud hybride est largement utilisé, c'est probablement la raison pour laquelle tant d'entreprises affirment envisager son adoption. Dans ce cas, celui d'une stratégie de cloud hybride,...

Il semble très probable que les clouds à l'avenir seront alimentés par des serveurs légers et des applications conteneurisées, avec des micro systèmes d'exploitation et des conteneurs qui joueront un...

Voir tous les dossiers

Articles les plus lus

Interview : «Capgemini commercialise une version de Joyn conçue avec Orange»

Interview d'Erwan le Duff, directeur de la division télécoms et média Europe et coordonateur monde du secteur télécoms de Capgemini.

Huawei progresse fortement surtout dans le segment des entreprises

Huawei fait parfois figure d'épouvantail, le meilleur moyen de suivre sérieusement ses activités est encore d'examiner ses résultats. Même s'il n'est pas coté en bourse, le géant chinois livre, en...

L'Europe prend position contre les opérateurs sur la neutralité du net et le roaming

Sous le nom de « continent connect », le Parlement européen vient de prendre deux décisions qui heurtent les opérateurs. Les consommateurs et les tenants de la totale liberté d'Internet, eux, se...

OVH Télécom prépare le lancement de Lync

Tout le monde connaît OVH en tant qu'hébergeur (mutualisé ou dédié), mais la société se développe sur des secteurs connexes. Les télécoms sont naturellement devenues un axe majeur où OVH met les...

SDN : il existe une marge entre la théorie et la pratique

Capable de créer des réseaux virtuels rapidement et  efficacement - plutôt que de  configurer individuellement des équipements - le SDN (Software Defined Network) semble être la solution économique...

Voir toute l'actualité

Agenda

05/11/2024
05/11/2024
IT Tour Paris - DSI : grands défis IT et innovations

Campus ESME

Un programme d'interventions et de tables rondes sur la modernisation et l'optimisation du SI,...

Voir tout l'agenda