Salon ROOMn 2015 : Voyages-SNCF.com, Darty et AXA partagent leurs expériences en matière de développements d'applications mobiles pour s'adapter aux usages.
News Sécurité
Mots de passe : les 4 réflexes qui sauvent
« 123456 », « password », « azerty », « admin »… Si vous reconnaissez l’un de vos mots de passe dans cette liste, ce guide va vous être utile. La mise en application de quelques conseils suffit à renforcer l'efficacité des mots de pass ...
Sécurité IT : vols de données chez British Airways et Uber, assaut DDoS contre GitHub
Les attaques subies par Uber et British Airways l'illustrent : la réutilisation d'un même mot de passe sur plusieurs services en ligne facilite la tâche des pirates.
BitWhisper : quand la chaleur suffit à pirater un PC
La chaleur émanant d'un ordinateur peut suffire à le pirater, d'après des chercheurs d'une université israélienne.
La Darpa planche sur le GPS de demain
L'agence rattachée au département américain de la Défense élabore, dans le cadre du projet APSN, une technologie qui pourrait succéder au GPS.
Android Installer Hijacking : ce bug se transforme en malware au contact des apps
Palo Alto Networks a repéré la vulnérabilité Android Installer Hijacking, affectant Android 4.4 et versions antérieures. Ca peut mal tourner en téléchargeant des apps sur des marketplaces tierces.
Sécurité IT : de la théorie à la pratique
FireEye estime que les entreprises ont globalement intégré les enjeux de sécurité informatique, mais qu'elles restent mal préparées face aux attaques.
Voiture connectée : la queue de poisson d’un hacker
Les failles de sécurité dans les voitures connectées peuvent désormais être détectées avec un kit logiciel open source associé à une carte d'interface.
Sécurité IT : l’ANSSI décortique les attaques DDoS
Comment anticiper les attaques informatiques par déni de service (DDoS), s'en protéger et gérer les éventuels incidents ? Éléments de réponse avec l'ANSSI.
Cyber-espionnage : les téléphones IP ont des oreilles
Plusieurs téléphones IP de marque Cisco abritent une faille de sécurité qui peut permettre d'écouter des conversations et de passer des appels à distance.
Sécurité IT : l’ANSSI administre aux PME un traitement préventif
En partenariat avec la CGPME, l'ANSSI publie son "Guide de bonnes pratiques informatiques", inscrit dans une logique de prévention des risques de sécurité IT.
Cyber-espionnage : petits arrangements entre le Canada et la NSA
Plusieurs documents exfiltrés par Edward Snowden font la lumière sur les activités du renseignement canadien et ses relations avec la NSA.
Sécurité IT : à la santé des cybercriminels
La multiplication des attaques informatiques contre des assureurs outre-Atlantique illustre l'appétit des cyber-criminels pour les données de santé.
Piratage : Amazon frappé en plein Twitch
Twitch, la plate-forme de divertissement numérique propriété d'Amazon, a réinitialisé les mots de passe de ses utilisateurs après un probable piratage informatique.
Sécurité IT : Darktrace lève des fonds pour détecter des attaques de manière précoce
L'éditeur britannique Darktrace lève 18 millions de dollars autour d'une "plateforme de cyber-défense" pour les entreprises. Les profils des managers sont impressionnants.
Sécurité des données : le verrouillage automatique arrive sur Android
Google déploie une nouvelle fonctionnalité de verrouillage automatique du terminal mobile sous Android baptisée « On-Body Detection ».
Pwn2own : des dégâts sur les navigateurs Web
Internet Explorer, Chrome, Firefox et Safari ont tous les quatre été défaits par les hackers dans le cadre de la compétition annuelle Pwn2own.
Windows XP : une vie après la mort
Abandonné il y a près d'un an par Microsoft, Windows XP subsiste encore sur le marché mondial du PC. Le point sur la situation.
Sécurité IT : portes ouvertes sur les BIOS
Deux chercheurs ont développé un outil capable d'identifier et d'exploiter des failles présentes dans le BIOS sur la plupart des cartes mères du marché.
Sécurité IT : le botnet Andromède a ses poupées russes
G Data estime que le botnet Andromède/Gamarue a repris du service à travers un programme malveillant qui exploite un procédé de stéganographie. Explications.
Anonymous balance des milliers de comptes Twitter pro-Etat islamique
Une première dans la hacktivisme ? Trois réseaux de hackers ont dévoilé une liste de 9200 comptes Twitter ayant des liens présumés avec l'organisation terroriste Etat islamique.
La France muselle le Net
Au nom de la lutte antiterroriste, un projet de loi sur le renseignement accentue le contrôle sur l'Internet en France.
De Flash à Safari : foire aux correctifs de sécurité
Onze failles corrigées sur Flash et dix-sept sur Safari : c'est le bilan des dernières mises à jour diffusées par Adobe et Apple pour leurs offres respectives.
Windows 10 : Hello la biométrie
La mise en oeuvre des différents dispositifs d’authentification biométrique spécifiés dans la norme FIDO sera assurée sur Windows 10 avec le service Hello.
Cyber-espionnage : les limites de l’effet Snowden
Le Pew Research Center estime que l'affaire Snowden a éveillé les consciences sans pour autant transformer profondément l'utilisation des outils numériques.
Terrorisme : le blocage administratif de sites entre en phase opérationnelle
En application de la nouvelle loi antiterroriste, l'administration a ordonné, sans recours à l'autorité judiciaire, le blocage de plusieurs sites djihadistes.
Sécurité IT : Yahoo évolue entre chiffrement et authentification forte
Yahoo a présenté un plugin destiné à chiffrer son webmail et un dispositif de connexion à ses services en ligne basé sur des mots de passe "à la demande".
SecuTablet : la nouvelle incartade de BlackBerry dans les tablettes
Avant même l’ouverture du CeBIT 2015, BlackBerry a dévoilé la SecuTablet, une tablette tactile ultra sécurisée.
Google Apps : 280 000 noms de domaines laissés à découvert
Cisco situe à la mi-2013 l'apparition d'une faille logicielle qui a exposé des infos privées liées à des noms de domaines enregistrés via Google Apps.