La sécurité selon Yahoo : chiffrement et mot de passe jetable Yahoo a soumis sur GitHub le code d’un plugin permettant de chiffrer de bout-en-bout les courriels envoyés depuis son service de messagerie. La firme veut aussi faire disparaître le mot de passe et implémente un système OTP, un mot de passe à usage unique. […]
Biométrie sur le lieu de travail : quell
Biométrie sur le lieu de travail : quelles limites ? En Suède, la société Epicenter a récemment pris la décision d’implanter une puce électronique à ses salariés, afin de remplacer le badge d’accès aux locaux de l’entreprise et de faire fonctionner la photocopieuse. Qu’en est-il en France ? 1/ Qu’est-ce que la biométrie ? La biométrie […]
Comment rendre l’information infalsifiab
Comment rendre l’information infalsifiable ? Avec les blockchains On sait maintenant réaliser des supports inscriptibles, partagés et infalsifiables. Ce qu’il est possible d’en faire est étonnant, formidable… et révolutionnaire. Imaginez qu’à la place de la Concorde à Paris, à côté de l’obélisque, on installe un très grand cahier que, librement et gratuitement, tout le monde puisse […]
La CIA aurait cherché à percer la sécuri
La #CIA aurait cherché à percer la sécurité de l’iPhone C’est ce que révèlent de nouveaux documents transmis par Edward Snowden, et publiés par le site américain The Intercept. Nouvelles révélations de nos confrères de The Intercept sur les pratiques d’espionnage des Etats-Unis. S’appuyant une nouvelle fois sur des documents transmis par Edward Snowden, le […]
Limelight lance un service de détection
Un service de détection de limitation de l’impact des attaques DDoS Les menaces à la cyber sécurité connaissent une évolution croissante en termes de complexité, de rythme et d’échelle. Selon un enquête récente mondiale, menée en collaboration avec TechValidate, les clients sont le plus préoccupés par l’impact des cyberattaques de type DDoS sur la diffusion […]
Trend Micro dresse le bilan de l’année é
Trend Micro dresse le bilan de l’année écoulée dans son rapport annuel de sécurité Les cyber-attaques réussies contre Sony, avec environ 100 Téraoctets de données piratées et des dommages estimés à près de 100 millions de dollars, sont venues couronner une année mémorable en termes de cyber-sécurité. Le rapport de sécurité annuel de Trend Micro, […]
Vote électronique : Confidentialité et s
Vote électronique : Confidentialité et sécurité des données a confirmé le Conseil d’Etat Le Conseil d’Etat a été amené, dans un arrêt du 11 mars 2015 n° 368748, à se prononcer sur la confidentialité et la sécurité des données à l’occasion de l’organisation d’un vote électronique pour les élections professionnelles de délégués du personnel. […]
Les experts de la sécurité se penchent s
Les experts de la sécurité se penchent sur la Watch d’Apple La firme de Cupertino a donc lancé officiellement sa montre connectée, la Watch, le 9 mars 2015 hier soir. Tout a été dit sur ce gadget déclinable en plusieurs versions dont une luxueuse au prix stratosphérique de 11 000 euros. Mais cette annonce a aiguisé […]
Tendances et prévisions en cybercriminal
Tendances et prévisions en cybercriminalité pour 2015 Augmentation des attaques ciblées En 2015, les attaques ciblées deviennent encore plus sophistiquées. Souvent appelées APT (Advanced Persistant Threats), elles sont différentes des cyberattaques traditionnelles. Conçues pour attaquer des victimes spécifiques et pour être silencieuses, les attaques ciblées peuvent être cachées et non détectées dans des réseaux insuffisamment […]
Windows concerné aussi par la Faille SSL
Windows concerné aussi par la Faille SSL Freak Sécurité : Microsoft a révélé que Windows était également touché par la faille de sécurité nommée Freak qui permet de pratiquer une attaque type « man in the middle » sur les connexions sécurisées https. En début semaine, nous apprenions l’existence d’une nouvelle faille de sécurité portant […]











