<![CDATA[Developpez.com Sécurité]]> http://securite.developpez.com/index/rss Thu, 21 Aug 2014 02:22:47 +0200 Thu, 21 Aug 2014 02:22:47 +0200 Copyright © 2000-2014 http://www.developpez.com http://www.developpez.com/template/favicon.png <![CDATA[Developpez.com Sécurité]]> http://securite.developpez.com/index/rss http://www.developpez.com fr-FR http://blogs.law.harvard.edu/tech/rss <![CDATA[HACIENDA : ou comment scanner les ports de 27 pays à la recherche de failles exploitables, la NSA et le GHCQ au centre de l'affaire]]> http://www.developpez.com/actu/74226/Hacienda-Le-programme-qui-permettra-a-la-NSA-et-le-GHCQ-de-conquerir-Internet-grace-aux-vulnerabilites-reseaux-de-27-pays-espionnes/ http://www.developpez.com/actu/74226/Hacienda-Le-programme-qui-permettra-a-la-NSA-et-le-GHCQ-de-conquerir-Internet-grace-aux-vulnerabilites-reseaux-de-27-pays-espionnes/ Hacienda : Le programme qui permettra à la NSA et le GHCQ de conquérir Internet
grâce aux vulnérabilités réseaux de 27 pays espionnés

Un seul programme d'espionnage et d'intrusion informatique pour cinq pays différents, voilà donc la dernière révélation en date d'Edward Snowden.

À travers une récente publication présentée par les confidents de Snowden, Jacob Appelbaum et Laura Poitras, le programme HACIENDA qui est financé par les pays du Five Eyes (États-Unis, Royaume-Uni, Nouvelle Zélande, Canada,...]]>
Mon, 18 Aug 2014 02:59:00 +0200 http://www.developpez.com/actu/74226/Hacienda-Le-programme-qui-permettra-a-la-NSA-et-le-GHCQ-de-conquerir-Internet-grace-aux-vulnerabilites-reseaux-de-27-pays-espionnes/#comments
<![CDATA[Des écrans bleus et des erreurs signalées suite à l'installation du Patch Tuesday de Microsoft, quatre mises à jour concernées]]> http://www.developpez.com/actu/74217/Des-ecrans-bleus-et-des-erreurs-signalees-suite-a-l-installation-du-Patch-Tuesday-de-Microsoft-quatre-mises-a-jour-concernees/ http://www.developpez.com/actu/74217/Des-ecrans-bleus-et-des-erreurs-signalees-suite-a-l-installation-du-Patch-Tuesday-de-Microsoft-quatre-mises-a-jour-concernees/ Des écrans bleus et des erreurs signalées suite à l'installation du Patch Tuesday de Microsoft
quatre mises à jour concernées

Ce qui devait être de bon augure pour Microsoft est en train de se transformer en cauchemar, en effet quelques jours seulement après la publication du dernier patch Tuesday, censé apporter plus de stabilité aux différentes versions de Windows encore prises en charge et à d'autres produits comme Internet Explorer, Microsoft Office ou encore net Framework, plusieurs rapports...]]>
Mon, 18 Aug 2014 02:31:00 +0200 http://www.developpez.com/actu/74217/Des-ecrans-bleus-et-des-erreurs-signalees-suite-a-l-installation-du-Patch-Tuesday-de-Microsoft-quatre-mises-a-jour-concernees/#comments
<![CDATA[Apple a commencé à stocker des données d'utilisateurs sur des serveurs chinois pour améliorer la performance des services iCloud]]> http://www.developpez.com/actu/74170/Apple-a-commence-a-stocker-des-donnees-d-utilisateurs-en-Chine-pour-ameliorer-la-performance-des-services-iCloud/ http://www.developpez.com/actu/74170/Apple-a-commence-a-stocker-des-donnees-d-utilisateurs-en-Chine-pour-ameliorer-la-performance-des-services-iCloud/ Apple a commencé à stocker des données d'utilisateurs sur des serveurs chinois
pour améliorer la performance des services iCloud

La Chine avait exprimé son inquiétude pour les produits d'Apple. Tout récemment, elle aurait interdit les appareils d'Apple dans les achats du gouvernement, les ministères , les administrations locales et les services centraux du parti communiste, pour « des problèmes de sécurité ». Apple semble avoir trouver comment regagner la confiance du gouvernement chinois.

Dans un...]]>
Sat, 16 Aug 2014 13:03:00 +0200 http://www.developpez.com/actu/74170/Apple-a-commence-a-stocker-des-donnees-d-utilisateurs-en-Chine-pour-ameliorer-la-performance-des-services-iCloud/#comments
<![CDATA[Android L de Google et KNOX de Samsung s'allient pour atteindre le marché du mobile en entreprise, les détails de ce partenariat se clarifient]]> http://www.developpez.com/actu/74113/Android-L-de-Google-et-KNOX-de-Samsung-s-allient-pour-atteindre-le-marche-du-mobile-en-entreprise-les-details-de-ce-partenariat-se-clarifient/ http://www.developpez.com/actu/74113/Android-L-de-Google-et-KNOX-de-Samsung-s-allient-pour-atteindre-le-marche-du-mobile-en-entreprise-les-details-de-ce-partenariat-se-clarifient/ Android L de Google et KNOX de Samsung s'allient pour atteindre le marché du mobile en entreprise
les détails de ce partenariat se clarifient

Si Apple et IBM ont récemment annoncé un partenariat qui cible le marché des terminaux mobiles en entreprise, du côté de l'Autre écosystème mobile, c'est-à-dire Android, la réponse n'a pas tardé à venir.

Lors du dernier Google I/O, la firme de Mountain View et Samsung avaient annoncé un partenariat dans ce même secteur, mais les deux compagnies sont restées...]]>
Wed, 13 Aug 2014 15:32:00 +0200 http://www.developpez.com/actu/74113/Android-L-de-Google-et-KNOX-de-Samsung-s-allient-pour-atteindre-le-marche-du-mobile-en-entreprise-les-details-de-ce-partenariat-se-clarifient/#comments
<![CDATA[Patch Tuesday : Microsoft corrigera des failles critiques dans IE et Windows, une mise à jour de l'outil de suppression des malwares sera incluse]]> http://www.developpez.com/actu/74008/Patch-Tuesday-Microsoft-corrigera-des-failles-critiques-dans-IE-et-Windows-une-mise-a-jour-de-l-outil-de-suppression-des-malwares-sera-incluse/ http://www.developpez.com/actu/74008/Patch-Tuesday-Microsoft-corrigera-des-failles-critiques-dans-IE-et-Windows-une-mise-a-jour-de-l-outil-de-suppression-des-malwares-sera-incluse/ Patch Tuesday : Microsoft corrigera des failles critiques dans IE et Windows
une mise à jour de l'outil de suppression des malwares sera incluse

Comme il est de coutume à l'approche de la publication des correctifs de sécurité mensuels de Microsoft (Patch Tuesday), le géant du logiciel a publié son bulletin d'information sur les failles qui seront corrigées.

Le Patch Tuesday qui sera publié le mardi 12 août 2014, contiendra 9 mises à jour de sécurité pour les plusieurs produits Microsoft, dont Internet...]]>
Fri, 08 Aug 2014 17:44:00 +0200 http://www.developpez.com/actu/74008/Patch-Tuesday-Microsoft-corrigera-des-failles-critiques-dans-IE-et-Windows-une-mise-a-jour-de-l-outil-de-suppression-des-malwares-sera-incluse/#comments
<![CDATA[Black Hat : les malwares adoptés par des services de police dans le monde, les chercheurs en sécurité craignent des dérives]]> http://www.developpez.com/actu/74005/Black-Hat-les-malwares-adoptes-par-des-services-de-police-dans-le-monde-les-chercheurs-en-securite-craignent-des-derives/ http://www.developpez.com/actu/74005/Black-Hat-les-malwares-adoptes-par-des-services-de-police-dans-le-monde-les-chercheurs-en-securite-craignent-des-derives/ Black Hat : les malwares auraient été adoptés officiellement par plusieurs services de police dans le monde
les chercheurs en sécurité craignent des dérives

Hier, 7 août 2014, nous rapportions dans l'un de nos articles que le FBI avait eu recours à des logiciels malveillants pour infecter des utilisateurs du réseau d'anonymat Tor afin de lutter contre la pédopornographie.

Cette pratique peu conventionnelle, utilisée secrètement et en violation de la loi pendant plusieurs années par les agences...]]>
Fri, 08 Aug 2014 16:25:00 +0200 http://www.developpez.com/actu/74005/Black-Hat-les-malwares-adoptes-par-des-services-de-police-dans-le-monde-les-chercheurs-en-securite-craignent-des-derives/#comments
<![CDATA[Poweliks : Un malware persistant sans fichier, une toute nouvelle approche dans la conception d'un virus]]> http://securite.developpez.com/actu/73987/Poweliks-Un-malware-persistant-sans-fichier-une-toute-nouvelle-approche-dans-la-conception-d-un-virus/ http://securite.developpez.com/actu/73987/Poweliks-Un-malware-persistant-sans-fichier-une-toute-nouvelle-approche-dans-la-conception-d-un-virus/ Poweliks : Un malware persistant sans fichier
Une toute nouvelle approche dans la conception d'un virus

Nous savons tous, les antivirus scannent des fichiers. En effet, les virus ont l'habitude d'être présent sur le système sous la forme d'un fichier, il était donc logique que les antivirus scannent les fichiers pour rechercher ceux-ci. Mais, voici un malware qui change complètement la donne.
Poweliks est un virus qui réside dans la base de registre de Windows. Il est persistant, car, en effet,...]]>
Fri, 08 Aug 2014 01:52:00 +0200 http://securite.developpez.com/actu/73987/Poweliks-Un-malware-persistant-sans-fichier-une-toute-nouvelle-approche-dans-la-conception-d-un-virus/#comments
<![CDATA[Internet Explorer va bloquer les contrôles ActiveX obsolètes, Java principal concerné]]> http://www.developpez.com/actu/73961/Internet-Explorer-va-bloquer-les-controles-ActiveX-obsoletes-Java-principal-concerne/ http://www.developpez.com/actu/73961/Internet-Explorer-va-bloquer-les-controles-ActiveX-obsoletes-Java-principal-concerne/ Internet Explorer va bloquer les contrôles ActiveX obsolètes
Java principal concerné

Microsoft vient d'annoncer dans un billet de blog qu'à partir du mardi 12 août 2014, son navigateur Internet Explorer va commencer à bloquer les contrôles ActiveX qui sont périmés et potentiellement dangereux pour les internautes.

Pour rappel, les contrôles ActiveX sont des petites applications qui peuvent être exploitées par des sites Web pour fournir des contenus comme la vidéo et les jeux sur Internet Explorer....]]>
Thu, 07 Aug 2014 11:51:00 +0200 http://www.developpez.com/actu/73961/Internet-Explorer-va-bloquer-les-controles-ActiveX-obsoletes-Java-principal-concerne/#comments
<![CDATA[La Chine aurait également interdit les appareils d'Apple dans les achats du gouvernement pour « des problèmes de sécurité »]]> http://www.developpez.com/actu/73957/La-Chine-aurait-egalement-interdit-les-appareils-d-Apple-dans-les-achats-du-gouvernement-pour-des-problemes-de-securite/ http://www.developpez.com/actu/73957/La-Chine-aurait-egalement-interdit-les-appareils-d-Apple-dans-les-achats-du-gouvernement-pour-des-problemes-de-securite/ La Chine aurait également interdit les appareils d'Apple dans les achats du gouvernement
pour « des problèmes de sécurité »

Mise à jour du 07/08/2014, à 17h

Le gouvernement chinois et Apple ont démenti l'information qui avait été relayée par Bloomberg et dont la presse avait largement fait échos, y compris Developpez.com.

En effet, selon le magazine Fortune, la Chine aurait à plusieurs reprises placé les produits Apple sur des listes de surveillance pour des questions de sécurité des données. L'une...]]>
Thu, 07 Aug 2014 10:24:00 +0200 http://www.developpez.com/actu/73957/La-Chine-aurait-egalement-interdit-les-appareils-d-Apple-dans-les-achats-du-gouvernement-pour-des-problemes-de-securite/#comments
<![CDATA[Le FBI aurait utilisé des logiciels malveillants pour infecter les utilisateurs de Tor et tracer leurs activités en ligne]]> http://www.developpez.com/actu/73949/Le-FBI-aurait-utilise-des-logiciels-malveillants-pour-infecter-les-utilisateurs-de-Tor-et-tracer-leurs-activites-en-ligne/ http://www.developpez.com/actu/73949/Le-FBI-aurait-utilise-des-logiciels-malveillants-pour-infecter-les-utilisateurs-de-Tor-et-tracer-leurs-activites-en-ligne/ Le FBI aurait utilisé des logiciels malveillants pour infecter les utilisateurs de Tor
et tracer leurs activités en ligne

Le bureau fédéral d'investigation des États-Unis (FBI) aurait utilisé des programmes malveillants pour infecter les ordinateurs des utilisateurs du réseau Tor (The oignon router) afin de suivre les activités en ligne de ceux.

Tor est un réseau décentralisé, qui permet de rendre anonymes les échanges de ses utilisateurs en procédant à un routage en oignon pour brouiller les données....]]>
Thu, 07 Aug 2014 00:44:00 +0200 http://www.developpez.com/actu/73949/Le-FBI-aurait-utilise-des-logiciels-malveillants-pour-infecter-les-utilisateurs-de-Tor-et-tracer-leurs-activites-en-ligne/#comments
<![CDATA[Des cybercriminels russes réalisent le plus grand vol de données sur Internet, 1,2 milliard de mots de passe collectés par ceux-ci]]> http://www.developpez.com/actu/73933/Des-cybercriminels-russes-realisent-le-plus-grand-vol-de-donnees-sur-Internet-1-2-milliard-de-mots-de-passe-collectes-par-ceux-ci/ http://www.developpez.com/actu/73933/Des-cybercriminels-russes-realisent-le-plus-grand-vol-de-donnees-sur-Internet-1-2-milliard-de-mots-de-passe-collectes-par-ceux-ci/ Des cybercriminels russes réalisent le plus grand vol de données sur Internet
1,2 milliard de mots de passe collectés par ceux-ci

Des pirates russes ont réussi l'exploit de réaliser le plus grand vol des données des utilisateurs sur Internet, selon des chercheurs en sécurité.

Le groupe mystérieux de pirates aurait réussi à collecter 1,2 milliard d'enregistrements uniques (combinaisons uniques email-mot de passe) provenant de plus de 420 000 sites Web,

Ces informations ont été recueillies grâce à...]]>
Wed, 06 Aug 2014 11:20:00 +0200 http://www.developpez.com/actu/73933/Des-cybercriminels-russes-realisent-le-plus-grand-vol-de-donnees-sur-Internet-1-2-milliard-de-mots-de-passe-collectes-par-ceux-ci/#comments
<![CDATA[La Chine interdit Symantec et Kaspersky dans les achats du gouvernement, Pékin souhaite utiliser les logiciels de sécurité locaux]]> http://www.developpez.com/actu/73890/La-Chine-interdit-Symantec-et-Kaspersky-dans-les-achats-du-gouvernement-Pekin-souhaite-utiliser-les-logiciels-de-securite-locaux/ http://www.developpez.com/actu/73890/La-Chine-interdit-Symantec-et-Kaspersky-dans-les-achats-du-gouvernement-Pekin-souhaite-utiliser-les-logiciels-de-securite-locaux/ La Chine interdit Symantec et Kaspersky dans les achats du gouvernement
Pékin souhaite utiliser les logiciels de sécurité locaux

Après le gouvernement russe qui avait manifesté son souhait de réduire sa dépendance des géants de l'IT américains, c'est au tour de la Chine de prendre des mesures afin de réduire l'utilisation des solutions développées par les entreprises étrangères sur les ordinateurs de l'administration.

Selon des informations rapportées par Reuters, l'organisme responsable des achats...]]>
Mon, 04 Aug 2014 17:28:00 +0200 http://www.developpez.com/actu/73890/La-Chine-interdit-Symantec-et-Kaspersky-dans-les-achats-du-gouvernement-Pekin-souhaite-utiliser-les-logiciels-de-securite-locaux/#comments
<![CDATA[Les autorités américaines peuvent accéder aux données stockées à l'étranger, Microsoft perd la bataille pour la protection de ses utilisateurs]]> http://www.developpez.com/actu/73822/Les-autorites-americaines-peuvent-acceder-aux-donnees-stockees-a-l-etranger-Microsoft-perd-la-bataille-pour-la-protection-de-ses-utilisateurs/ http://www.developpez.com/actu/73822/Les-autorites-americaines-peuvent-acceder-aux-donnees-stockees-a-l-etranger-Microsoft-perd-la-bataille-pour-la-protection-de-ses-utilisateurs/ Le gouvernement américain peut accéder aux données stockées à l'étranger
Microsoft perd la bataille pour la protection de ses utilisateurs

Microsoft s'était lancée il y a quelques mois dans un bras de fer avec la justice américaine afin de protéger les données de ses utilisateurs.

Les lois américaines obligent les entreprises exerçant sur le territoire à mettre à la disposition des autorités les données personnelles des clients dans le cadre des enquêtes. Ces données doivent en principes être stockées...]]>
Fri, 01 Aug 2014 11:00:00 +0200 http://www.developpez.com/actu/73822/Les-autorites-americaines-peuvent-acceder-aux-donnees-stockees-a-l-etranger-Microsoft-perd-la-bataille-pour-la-protection-de-ses-utilisateurs/#comments
<![CDATA[Tor annonce avoir été victime d'un piratage, la campagne d'attaques visait à compromettre l'anonymat des utilisateurs]]> http://www.developpez.com/actu/73794/Tor-annonce-avoir-ete-victime-d-un-piratage-la-campagne-d-attaques-visait-a-compromettre-l-anonymat-des-utilisateurs/ http://www.developpez.com/actu/73794/Tor-annonce-avoir-ete-victime-d-un-piratage-la-campagne-d-attaques-visait-a-compromettre-l-anonymat-des-utilisateurs/ Tor annonce avoir été victime d'un piratage,
la campagne d'attaques visait à compromettre l'anonymat des utilisateurs

Dans un billet, le réseau de navigation privée Tor a annoncé avoir été victime d'une attaque : « le 04 juillet 2014, nous avons trouvé un groupe de relais dont nous supposons qu'ils tentaient de connaître l'identité des utilisateurs. Ils semblent avoir ciblé les personnes qui exploitent ou accèdent aux services cachés de Tor. L'attaque a consisté à modifier les en-têtes de protocole...]]>
Thu, 31 Jul 2014 16:28:00 +0200 http://www.developpez.com/actu/73794/Tor-annonce-avoir-ete-victime-d-un-piratage-la-campagne-d-attaques-visait-a-compromettre-l-anonymat-des-utilisateurs/#comments
<![CDATA[Android : Google corrige la faille Fake ID, une vulnérabilité qui permet à un malware d'usurper l'identité d'une application connue]]> http://www.developpez.com/actu/73749/Android-Google-corrige-la-faille-Fake-ID-une-vulnerabilite-qui-permet-a-un-malware-d-usurper-l-identite-d-une-application-connue/ http://www.developpez.com/actu/73749/Android-Google-corrige-la-faille-Fake-ID-une-vulnerabilite-qui-permet-a-un-malware-d-usurper-l-identite-d-une-application-connue/ Android : Google corrige la faille Fake ID
qui permet à un malware d'usurper l'identité d'une application connue

L'entreprise spécialisée en sécurité Bluebox Labs a découvert une faille dans la manière dont la sécurité des applications est vérifiée sur Android, et qui affecte toutes les versions du système d'exploitation mobile depuis janvier 2010 : de la version 2.1 Eclair à la version 4.4 KitKat.

Baptisée Fake ID, la faille permet à un malware d'utiliser une signature d'une application connue...]]>
Wed, 30 Jul 2014 14:10:00 +0200 http://www.developpez.com/actu/73749/Android-Google-corrige-la-faille-Fake-ID-une-vulnerabilite-qui-permet-a-un-malware-d-usurper-l-identite-d-une-application-connue/#comments
<![CDATA[Codeminon : Plus de 50% des applications populaires Android ont hérité des failles de sécurité, suite à une réutilisation imprudente des bibliothèques]]> http://www.developpez.com/actu/73686/Android-plus-de-50-pourcent-d-applications-populaires-ont-herite-des-failles-de-securite-suite-a-une-reutilisation-imprudente-des-bibliotheques/ http://www.developpez.com/actu/73686/Android-plus-de-50-pourcent-d-applications-populaires-ont-herite-des-failles-de-securite-suite-a-une-reutilisation-imprudente-des-bibliotheques/ Codeminon : plus de la moitié des applications populaires Android ont hérité des failles de sécurité,
suite à une réutilisation imprudente des bibliothèques

Selon les ingénieurs de Codeminon, ceux-là même qui ont découvert en avril dernier une vulnérabilité dans la librairie de chiffrement OpenSSL et l'ont baptisée « Heartbleed », plus de 50 % des applications Android les plus populaires ont hérité des failles de sécurité suite à une réutilisation « imprudente » de bibliothèques logicielles.

Les...]]>
Tue, 29 Jul 2014 10:15:00 +0200 http://www.developpez.com/actu/73686/Android-plus-de-50-pourcent-d-applications-populaires-ont-herite-des-failles-de-securite-suite-a-une-reutilisation-imprudente-des-bibliotheques/#comments
<![CDATA[Le gouvernement russe lance un concours pour briser l'anonymat du réseau Tor, avec à la clé un montant de 82 000 euros]]> http://www.developpez.com/actu/73651/Le-gouvernement-russe-lance-un-concours-pour-briser-l-anonymat-du-reseau-Tor-avec-a-la-cle-un-montant-de-82-000-euros/ http://www.developpez.com/actu/73651/Le-gouvernement-russe-lance-un-concours-pour-briser-l-anonymat-du-reseau-Tor-avec-a-la-cle-un-montant-de-82-000-euros/ Le gouvernement russe lance un concours pour l'identification des utilisateurs du réseau anonyme Tor
avec à la clé un montant de 82 000 euros

L'anonymat du réseau Tor de nouveau mis à l'épreuve. Après les révélations d'Edward Snowden sur les tentatives de la NSA pour briser la confidentialité du réseau Tor, c'est au tour du gouvernement russe de s'y intéresser.

En effet, l'association de production scientifique, dédiée à l'équipement et aux communications, rattachée au ministère de l'Intérieur russe,...]]>
Mon, 28 Jul 2014 10:53:00 +0200 http://www.developpez.com/actu/73651/Le-gouvernement-russe-lance-un-concours-pour-briser-l-anonymat-du-reseau-Tor-avec-a-la-cle-un-montant-de-82-000-euros/#comments
<![CDATA[Un catalogue raconte l'histoire des logiciels malveillants les plus célèbres en illustration]]> http://www.developpez.com/actu/73633/Un-catalogue-raconte-l-histoire-des-logiciels-malveillants-les-plus-celebres-en-illustration/ http://www.developpez.com/actu/73633/Un-catalogue-raconte-l-histoire-des-logiciels-malveillants-les-plus-celebres-en-illustration/ Un catalogue raconte l'histoire des logiciels malveillants les plus célèbres
en illustration

Même si elle est toujours très abstraite, la notion de « virus informatique » est très répandue au sein du public. Aussi, suite à la demande du consultant Bas Van Poel, une vingtaine de designers a été chargée de concevoir des illustrations pour raconter l'histoire des logiciels malveillants qui ont marqué le monde ces dernières décennies.

Avec des descriptifs au-dessous des illustrations, le « catalogue...]]>
Sun, 27 Jul 2014 10:57:00 +0200 http://www.developpez.com/actu/73633/Un-catalogue-raconte-l-histoire-des-logiciels-malveillants-les-plus-celebres-en-illustration/#comments
<![CDATA[Des milliers de sites WordPress compromis à cause d'une faille de sécurité sur l'extension MailPoet, d'après un rapport de Sucuri]]> http://www.developpez.com/actu/73621/Des-milliers-de-sites-WordPress-compromis-a-cause-d-une-faille-de-securite-sur-l-extension-MailPoet-d-apres-un-rapport-de-Sucuri/ http://www.developpez.com/actu/73621/Des-milliers-de-sites-WordPress-compromis-a-cause-d-une-faille-de-securite-sur-l-extension-MailPoet-d-apres-un-rapport-de-Sucuri/ Des milliers de sites WordPress compromis à cause d'une faille de sécurité sur l'extension MailPoet,
d'après un rapport de Sucuri

L'expert en sécurité Sucuri avait signalé il y a quelques semaines déjà une « sérieuse vulnérabilité sur le plug-in WordPress MailPoet ». Cette extension qui a été conçu pour mettre en place un système de newsletter sur son blog ou son site WordPress a déjà été téléchargé près de 2 millions de fois et bénéficie d'une note de 4,9/5 sur la base de plus d'un millier...]]>
Sat, 26 Jul 2014 15:50:00 +0200 http://www.developpez.com/actu/73621/Des-milliers-de-sites-WordPress-compromis-a-cause-d-une-faille-de-securite-sur-l-extension-MailPoet-d-apres-un-rapport-de-Sucuri/#comments
<![CDATA[Chrome : Google remplace OpenSSL par BoringSSL, son fork de la bibliothèque de chiffrement open source]]> http://www.developpez.com/actu/73591/Chrome-Google-remplace-OpenSSL-par-BoringSSL-son-fork-de-la-bibliotheque-de-chiffrement-open-source/ http://www.developpez.com/actu/73591/Chrome-Google-remplace-OpenSSL-par-BoringSSL-son-fork-de-la-bibliotheque-de-chiffrement-open-source/ Chrome : Google remplace OpenSSL par BoringSSL
son fork de la bibliothèque de chiffrement open source

BoringSSL, l'outil de chiffrement open source de Google a été adopté par les développeurs du projet Chromium, ce qui signifie que la solution devra remplacer OpenSSL dans une prochaine mise à jour du navigateur Chrome.

Il y a pratiquement un mois, Google avait présenté le projet BoringSSL, avec pour objectif de réduire les efforts de maintenance d'OpenSSL, qui avait fait les choux gras de la presse...]]>
Fri, 25 Jul 2014 12:04:00 +0200 http://www.developpez.com/actu/73591/Chrome-Google-remplace-OpenSSL-par-BoringSSL-son-fork-de-la-bibliotheque-de-chiffrement-open-source/#comments