IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
OpenSSL sera audité et maintenu à plein temps par deux développeurs, 5,4 millions de $ alloués au financement de projets open source critiques
eBay : des informations sur des noms d'utilisateurs et les mots de passe associés en vente en ligne, avez-vous changé votre mot de passe ?
La NSA intercepte des millions d'images par jour, la reconnaissance faciale élément clé des programmes d'espionnage de l'agence
Des espions iraniens ont utilisé un faux site d'informations comme couverture depuis 2011 pour cibler des officiels américains, d'après un rapport
Zberp : le malware qui combine les caractéristiques de Zeus et Carberp est « un monstre hybride » pour des chercheurs de Trusteer
Microsoft présente Skype Translate, son prototype de traduction des conversations Skype quasiment en temps réel
Espionnage : "les États unis méritent d'être rejetés et condamnés par le monde entier", Pékin riposte et dénonce la participation "honteuse" de Cisco
HTTP 2.0 serait bloqué par l'ajout de SPDY de Google, un ingénieur de FreeBSD traite le projet de « fiasco » et demande son abandon pour HTTP 3.0
Microsoft publie son rapport semestriel SIRv16, l'état des lieux sur la sécurité note la montée en puissance des kits d'exploits
La gestion réseau dans une machine virtuelle, un article de Christophe LOUVET sur l'accès et la configuration du réseau sur des machines virtuelles
L'Internet des Objets suscite plusieurs interrogations chez les spécialistes, selon une étude
La Chambre des représentants adopte le projet de loi « USA Freedom », la modification du texte crée de vives controverses
eBay victime d'un piratage ayant entraîné le vol des données des utilisateurs, la firme recommande un changement de mot de passe
Cyberespionnage : la Chine affirme être la véritable victime du piratage et somme les États-Unis de mettre fin aux accusations contre ses militaires
Même le réseau Tor n'échapperait pas à la surveillance de la NSA et du GCHQ, selon un expert en sécurité
Les États-Unis attaquent la Chine en justice pour cyberespionnage, Pékin proteste et note « l'hypocrisie » de Washington
« No Place To Hide », le livre sur les révélations autour des programmes de surveillance offre la perspective d'un acteur central de cette affaire
La National Science Foundation prépare le futur d'Internet, à travers le développement de futures architectures adaptées à son évolution
Mozilla contraint d'intégrer le support des DRM dans Firefox, est-ce la meilleure décision pour l'entreprise ?
Patch Tuesday : Microsoft ne publie plus de correctifs pour XP et Office 2003, 8 bulletins de sécurité prévus parmi lesquels deux sont critiques
Quelle est la place d'un développeur dans le monde de la robotique ? Entretien avec Génération Robots sur son robot de téléprésence Double
Marché des serveurs Web : Microsoft se rapproche du leader Apache, selon le baromètre de Netcraft
USA : nouvelle étape franchie pour une réforme des programmes de surveillance de la NSA, le projet de loi en passe d'être adopté
Journée mondiale du mot de passe : Microsoft, Samsung, Intel Security et d'autres célèbrent l'édition 2014
USA : des entreprises technologiques main dans la main pour la neutralité du net, un principe menacé par un texte du FCC
Internet se verra adopté par 3 milliards de personnes d'ici 2015, selon un rapport de l'UIT
Google Chrome pourrait éventuellement masquer les URL, une fonctionnalité actuellement en test dans Chrome Canary build 36
Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau.
Google Now propose de retrouver sa voiture garée, en vous indiquant son emplacement sur Google Maps
39% des internautes informés sur la vulnérabilité Heartbleed suivent les recommandations des experts en sécurité, d'après les résultats d'une enquête
A quel stade peut-on réellement commencer à se déclarer expert dans une compétence?
La NSA pratiquerait également de l'espionnage industriel, l'Allemagne aurait été victime
AVG fait ses prédictions en matière de technologie pour l'année 2014, les ransomware, le Bitcoin et la confidentialité vont la marquer
La plupart des PDG sont dans l'ignorance des attaques informatiques essuyées par leurs sociétés, d'après une étude de la Ponemon Institute
Des chercheurs s'intéressent au Réseau anonyme Tor, ils découvrent des relais sortant compromettant la sécurité et la confidentialité du réseau
Des chercheurs de Microsoft mettent sur pied un système de détection des comptes frauduleux Skype en utilisant le modèle de Markov caché
Obama répond aux critiques à l'encontre de la NSA et propose un plan de réforme de l'agence de sécurité américaine
Sécurité : un modèle mathématique pour prévoir les cyberattaques présenté par deux chercheurs
Cisco prédit une pénurie de spécialistes de la sécurité informatique en 2014, Java demeure le langage le plus fréquemment visé par les criminels
Espionnage : « même déconnecté d'internet, on n'échappe pas à la NSA », l'agence aurait installé des transmetteurs espions sur des ordinateurs
RobotEarth : un réseau mondial pour des robots qui pourront se partager des données et apprendre les uns des autres, un projet de l'UE
Des chercheurs du MIT créent KLOS, un puissant algorithme de parcours de graphes non orientés
Existe-t-il parmi nous des voyageurs dans le temps ? Deux physiciens s'essaient à la chasse de ces personnes
La NSA ambitionne de créer des ordinateurs quantiques capables de briser toute sorte de chiffrement
Facebook accusé d'analyser les messages privés des utilisateurs pour la publicité ciblée
Edward Snowden : je travaille toujours pour la NSA, ils sont les seuls à ne pas s'en rendre compte
Des chercheurs mettent au point une méthode pour déchiffrer une clé RSA, grâce au son produit par l'ordinateur
RSA Security aurait reçu 10 millions de dollars de la NSA pour introduire un backdoor dans ses algorithmes, la société apporte un démenti
L'ONU vote pour la protection de la vie privée en ligne, une résolution prise à l'unanimité
BitTorrent dévoile son service de chat anonyme et sécurisé qui n'utilise pas de serveur
Surveillance généralisée d'Internet en France : la loi de programmation militaire promulguée
l'UFC publie une carte de la qualité de l'internet mobile en France et un outil de test de couverture des réseaux mobile
Harvard : pour sécher un examen, un étudiant utilise Tor pour envoyer une alerte à la bombe, le réseau d'anonymat se retourne contre lui
Skype hébergé dans Windows Azure, une étape qui marque la fin des échanges P2P
US : la collecte des données contraire à la constitution pour un juge, un premier revers judiciaire pour la NSA
Internet : 61 % du trafic Web généré par les moteurs de recherche, en hausse de 21 % par rapport à l'an dernier
Vers un internet en lequel les utilisateurs peuvent avoir confiance ? Des prix Nobel condamnent la surveillance de la NSA
US : un sénateur demande de redéfinir une loi de 1986 pour mettre fin au problème de protection de la confidentialité des utilisateurs qui fait rage
Débits Internet : le gouvernement publie un arrêté pour mettre fin aux publicités trompeuses des opérateurs
Une variante du malware Pony subtilise 2 000 000 de mots de passe, les utilisateurs de Facebook, Google, et Yahoo sont les plus touchés
Le FBI peut déclencher votre webcam à distance sans que vous le sachiez grâce à un malware