Microsoft a récemment corrigé de nombreuses failles de type «jour zéro», notamment CVE-2018-8611 (corrigée ce mois-ci ), ainsi que celles de novembre, CVE-2018-8589 et CVE-2018-8589 . À présent, il a publié un correctif d’urgence pour une vulnérabilité «zero-day» d’exécution de code à distance (RCE) dans le moteur de script JScript d’Internet Explorer affectant toutes les versions de Windows, y compris Windows 10. Identifiée sous le […]

Lire la suite

Xavier Delengaigne vient de publier aux éditions Eyrolles la deuxième édition de Organiser sa veille sur Internet. Deux ans après une première édition, une deuxième de l’ouvrage sur la veille sur Internet écrit par l’ancien DSI Xavier Delengaigne vient de paraître aux éditions Eyrolles. Le fil conducteur de Organiser sa veille sur Internet est la […]

Lire la suite

Moins de barrières à l’entrée pour le crowdfunding en France. Les particuliers vont pouvoir prêter de l’argent à un projet d’entreprise à hauteur de 1 000 euros, en étant informés des risques qu’ils prennent. C’est ce qu’ont annoncé en fin de semaine dernière le ministre de l’Economie et la ministre déléguée à l’Economie numérique. Un article […]

Lire la suite

Les récalcitrants à Windows 8 pourront continuer à acheter des PC préchargés avec Windows 7 après 2014, mais pour cela ils devront s’orienter vers des machines professionnelles. La bonne nouvelle pour commencer : Microsoft a reporté la date de fin de vie des ordinateurs livrés avec le système d’exploitation Windows 7 préinstallé. La mauvaise nouvelle ensuite : cela […]

Lire la suite

Microsoft semble avoir entendu ceux de ses clients qui ne souhaitent pas encore envoyer Windows 7 à une retraite pourtant bien méritée. Entré en phase de support étendu en janvier 2015, ce système d’exploitation client doit continuer de profiter de mises à jour de sécurité gratuites jusqu’en janvier 2020. Au-delà, il faudra souscrire un contrat […]

Lire la suite

La communication entre machines, ou M2M (Machine-to-Machine), est une appellation générique qui englobe toutes les technologies permettant l’échange d’informations entre machines connectées en réseau et l’exécution d’opérations sans intervention humaine. La communication M2M est souvent utilisée pour la surveillance à distance. Pour la reconstitution des stocks, par exemple, un distributeur automatique peut envoyer un message […]

Lire la suite

L’éditeur avoue avoir intégré de manière imprudente dans ses applications une librairie qui collecte les données de navigation et qui était plutôt destinée aux produits de sécurité. Cette collecte est désormais désactivée. Il y a quelques jours, plusieurs chercheurs en sécurité ont révélé d’étranges exfiltrations de données personnelles dans une série d’applications signées Trend Micro et diffusées […]

Lire la suite

La plus haute juridiction allemande a décidé que l’accès aux réseaux sociaux pouvait être transmis lorsque des internautes décédaient. La plus haute juridiction allemande a décidé que l’accès aux réseaux sociaux pouvait être transmis lorsque des internautes décédaient, renversant la décision d’une autre cour qui avait interdit à une mère endeuillée l’accès au compte Facebook de sa fille, […]

Lire la suite

Une équipe de Google a découvert une importante vulnérabilité dans ces navigateurs. Il est conseillé de ne plus les utiliser avant leur mise à jour prévue le 14 mars. L’équipe du Projet Zero de Google a révélé l’existence d’une faille informatique importante dans les navigateurs Microsoft. Vendredi 24 février, elle a dévoilé une vulnérabilité sur […]

Lire la suite