La CNIL tolère le déchiffrement, par les entreprises, des communications de leur personnel, moyennant certaines considérations techniques et juridiques.

La CNIL tolère le déchiffrement, par les entreprises, des communications de leur personnel, moyennant certaines considérations techniques et juridiques.
Yahoo a présenté un plugin destiné à chiffrer son webmail et un dispositif de connexion à ses services en ligne basé sur des mots de passe "à la demande".
Héritage d'une ancienne politique USA relative au chiffrement, Freak compromet les protocoles de sécurité utilisés par le navigateur Safari sur les terminaux d'Apple et celui livré par défaut sur les appareils Android.
Pourquoi Google fait machine arrière concernant le chiffrement complet du disque par défaut initié avec Android 5.0 Lollipop ?
L'audit de TrueCrypt va entrer dans sa deuxième phase, avec une analyse cryptographique de ce logiciel de chiffrement open source qui donne du fil à retordre à la NSA.
Box a développé, avec SafeNet et Amazon Web Services, la solution EKM, conçue pour offrir aux entreprises une gestion exclusive et centralisée de leurs clés de chiffrement.
HP annonce son intention d'acquérir Voltage Security et ses technologies de chiffrement des données "de bout en bout" pour l'entreprise.
Microsoft enrichit Azure avec une nouvelle gamme de machines virtuelles, un coffre-fort pour stocker des clés de chiffrement et une VM Linux dotée de la technologie Docker.
La NSA, l'agence nationale américaine de la sécurité, ne cesse de multiplier les programmes visant à casser les multiples protocoles de chiffrement Internet. Mais certaines techniques résistent encore et toujours...
Le protocole SSL 3.0 - utilisé pour chiffrer le trafic Web - n'est pas le seul touché par la faille POODLE : les versions plus récentes (TLS 1.0, 1.1 et 1.2) le sont aussi.
La généralisation du protocole de chiffrement sécurisé HTTPS n'a pas que des avantages : temps de latence augmenté, consommation d'énergie à la hausse, réduction de la durée de vie des batteries...
Sur le Nexus 6, les performances en écriture et en lecture sur la mémoire de stockage semblent mises à mal par le chiffrement (FDE) par défaut d’Android 5.0 Lollipop.
Plusieurs entreprises IT s'allient dans le cadre du projet Let's Encrypt, qui vise à motiver le chiffrement des connexions aux sites Web.
L'application WhatsApp gère désormais le chiffrement sur Android grâce à TextSecure. Mais les conditions d'implémentation de ce protocole open source font débat.
Support de TLS dans Outlook.com, confidentialité persistante pour OneDrive : Microsoft blinde la sécurité de ses services Web pour se prémunir du cyber-espionnage.
Imbroglio autour du logiciel open source de chiffrement à la volée, dont le développement aurait été arrêté dans des circonstances floues.
SanDisk lancera, en juin, son premier SSD doté de série d'une fonction d'auto-chiffrement matériel particulièrement utile dans les environnements professionnels où transitent des informations sensibles.
En lançant une application mobile de messagerie instantanée sécurisée par chiffrement, John McAfee prend fermement position dans le débat de fond autour des opérations de cyber-espionnage.
Le MIT a conçu Mylar qui a vocation à assurer un chiffrement permanent des données sur un serveur et de les partager en évitant les interceptions. Une arme anti-NSA ?
Fujitsu prend position dans le débat houleux sur la sécurité du cloud en développant une technologie qui exploite le chiffrement homomorphique pour permettre le traitement de données cryptées sans avoir à les déchiffrer.
En activant l'auto-chiffrement matériel dans sa gamme de SSD 840 EVO, Samsung espère ouvrir la voie à un standard pour la protection des données dans les dispositifs de stockage professionnels.
Une équipe de chercheurs est parvenue à déchiffrer des données sur plusieurs ordinateurs en analysant les signaux sonores produits par les composants électroniques au niveau du régulateur de tension du processeur.
Biométrie, chiffrement, réseaux anonymes, Internet des objets, fin du support de Windows XP : Fortinet dresse un panorama des principales tendances de la sécurité IT en 2014.
HP estime que 97% des applications mobiles sont vulnérables aux attaques informatiques, faute de respecter scrupuleusement les règles de base en matière de sécurité.