Securite

By Jean-François Baillette | Jean-François Baillette created a magazine on Flipboard. “Securite on Flipboard” is available with thousands of other magazines and all the news you care about. Download Flipboard for free and search for “Jean-François Baillette”.

CERTFR-2017-AVI-423 : Multiples vulnérabilités dans les microgiciels Intel (21 novembre 2017)

Le 1er mai 2017 [1], une vulnérabilité concernant Intel AMT permettait à un attaquant de provoquer une exécution de code arbitraire à distance et une …

Entreprises

Mozilla a silencieusement déployé la fonctionnalité First Party Isolation empruntée à Tor, pour endiguer le profilage des régies publicitaires

Firefox a embarqué silencieusement une autre fonctionnalité empruntée au navigateur Tor dans sa version 55 qui a été déployé en août dernier : First …

Informatique

New EU cybersecurity centres slated to research encryption

EU member states are expected to agree Monday (20 November) on a plan to set up new cybersecurity research centres that will focus partly on …

European News

Wiko : des smartphones un peu trop bavards ? [MAJ]

<b>Article mis à jour à 16h30</b> - "Les smartphones Wiko sont équipés de l’application STS (Sales Tracking System) dont la finalité est d’établir des …

IOS

80% des smartphones Android victimes d'un bug qui permet de vous enregistrer en douce

Il est facile de créer une application malveillante qui accède au microphone et à l’affichage de l’écran sans que l’utilisateur ne s’en rende compte. …

Android

Technologies d’amélioration de la confidentialité – Une enquête sur les outils et les techniques

<i>Rapport de recherche préparé par la Division de l’analyse de la technologie du Commissariat à la protection de la vie privée du Canada</i><p><b>Novembre …

Blockchain

OVH Tasks

Details Nous vennons de perdre l'intégralité de l'alimentation électrique des équipements réseaux.<br>Nous investiguons.

Comics

Digital certs authority StartCom to shut up shop

Controversial certificate authority StartCom is going out of business.<p>Startcom board chairman Xiaosheng Tan told <i>The Register</i> the business will close …

SSL

Tennessee city still not recovered from ransomware attack

The City of Spring Hill, Tenn. is still suffering from the effects of a ransomware attack that struck the municipality in early November when …

Security

Oui, il est possible de pirater un avion de ligne à distance

Des chercheurs américains ont réussi à hacker un Boeing 757 en utilisant des ondes radiofréquence. Un évènement de bien mauvaise augure pour …

Technologie

Attaques informatiques : défaillance humaine, technique et... politique

<b>L’été 2017 a été marqué par des attaques informatiques d’une ampleur sans précédent. La meilleure défense reste la garantie de sécurité qui devrait</b> …

Économie

The Motherboard Guide To Not Getting Hacked

Do you want to stop criminals from getting into your Gmail or Facebook account? Are you worried about the cops spying on you? We have all the answers on how to protect yourself.<p><i>Editors note: This is Motherboard's comprehensive guide to digital security, which will be regularly updated and replaces</i> …

Security

iPhone X : le système Face ID déjà hacké

La technologie de reconnaissance faciale 3D de l’iPhone X n’aurait pas tenu longtemps. Une société de sécurité vietnamienne a réussi à le tromper. En …

Apple

Hackers could easily bypass SBI's OTP security

One Time Password (OTP) has become the new security feature on most of the websites, including the banks. This feature allows a user to make online …

Security

Incroyable lettre ouverte du créateur de MINIX à Intel : « vous auriez pu me prévenir !

Rocket Raccoon...<p>La faille de sécurité récemment découverte dans les processeurs d’Intel, plus exactement dans la fonctionnalité <b>Active Management</b> …

17-Year-Old MS Office Flaw Lets Hackers Install Malware Without User Interaction

You should be extra careful when opening files in MS Office.<p>When the world is still dealing with the threat of 'unpatched' Microsoft Office's …

Boeing 757 Testing Shows Airplanes Vulnerable to Hacking, DHS Says - Avionics

U.S. Department of Homeland Security headquarters. Photo courtesy of DHS<p>A team of government, industry and academic officials successfully …

Cybersecurity

Physical Theft Meets Cybercrime: The Illicit Business of Selling Stolen Apple Devices

<i>by Fernando Mercês and Mayra Rosario Fuentes</i>Online scams and physical crimes are known to intersect. In an incident last May, we uncovered a modus …

Security

Cyberhitmen hired for sustained DDoS attacks against mans ex-employer

By WaqasJohn Kelsey Gammell, a 46-year-old man from Minneapolis, MN has been chargedThis is a post from HackRead.com Read the original post: …

Mise en pratique de la cyber kill chain pour la sécurité des systèmes industriels – Cyber sécurité, confiance numérique, sécurité des nouveaux usages, objets connectés, blockchain, etc.

La kill chain est un concept militaire pour modéliser la structure d’une attaque : identification de la cible, déploiement des forces vers la cible, …

Informatique

How to Protect Your Data in Case Your Phone Gets Stolen

As smartphone users, we live in dangerous times. The value of phones continues to rise, making them prime targets for thieves. In 2015, the FCC …

iOS

The Pentagon Opened Up to Hackers—And Fixed Thousands of Bugs

The United States government doesn't get along with hackers. That's just <i>how it is</i>. Hacking protected systems, even to reveal their weaknesses, is …

Security

L’hébergeur OVH victime d’une panne géante

Jeudi noir pour OVH. L’hébergeur français a été confronté à plusieurs pannes, notamment électriques, qui ont rendu de nombreux sites Internet …

Économie

Malaysia’s Mobile Data Breach – Are You at Risk?

Over the last few years, we have seen data breaches affect financial information, social security numbers, tax information, and even whether people …

Security

Infographie : Les chiffres de la perte de données

<b>Kroll Ontrack propose une infographie assez complète présentant les principaux chiffres liés à la perte de données et à ses causes et</i> …

Infographies

TorMoil : une faille de sécurité affecte Tor sur Mac et Linux

Le réseau Tor est fonctionnel depuis bientôt 10 ans et offre à ses utilisateurs une confidentialité certaine, mais celui-ci n’est pas exempt de …

Built-in Keylogger Found in MantisTek GK2 Keyboards—Sends Data to China

<i>"The right keyboard can make all the difference between a victory and a defeat in a video game battlefield."</i><p>If you are a gamer, you can relate to the …

2017-09-12 Protection des données sensibles Difenso

Exploring 6 Previously Unknown Remote Kernel Bugs Affecting Android Phones

Prelude<p>In today’s world everyone knows that a security vulnerability isn’t really a security vulnerability unless it has been given a name other than …