Pour gérer vos consentements :

Politique de sécurité

Quand HTTPS se transforme en super cookie

Un consultant britannique a démontré comment une fonctionnalité de HTTPS peut se muer en outil de traçage très performant et…

9 années ago

Hacker celui qui vous a hacké ? Illégal mais de plus en plus pratiqué

Après les vols massifs de données dont ont été victimes Target, Home Depot ou Sony, répliquer aux attaques des hackers…

9 années ago

Apple corrige automatiquement des failles dans NTP pour Mac OS X

Après la découverte de vulnérabilités critiques dans le protocole NTP, Apple a publié un correctif pour Mac OS X.

9 années ago

Microsoft déclare la guerre aux faux techniciens support

De faux techniciens, se présentant comme travaillant pour Microsoft, appellent les consommateurs pour leur extorquer de l’argent… contre des services…

9 années ago

Confidentialité des données du Cloud : Microsoft soutenu par l’industrie américaine

Apple, Amazon, Cisco ou encore HP soutiennent Microsoft dans son combat contre la Justice US pour la protection d'e-mails stockés…

9 années ago

Les routeurs WiFi, de vraies passoires en matière de sécurité

L'éditeur Avast revient sur les faiblesses des routeurs résidentiels et des TPE qui ouvrent aux pirates les portes de leur…

9 années ago

Patch Tuesday : IE, Office et Windows corrigés en décembre

Le Patch Tuesday de Microsoft termine l’année 2014 par 7 bulletins dont 3 critiques. Ils portent sur IE, Windows et…

9 années ago

David Grout, McAfee : « sur la sécurité, les entreprises sont ambivalentes »

Pour David Grout, responsable Europe du Sud de McAfee, les entreprises cultivent l’ambiguïté dans leur approche de la sécurité, réclamant…

9 années ago

Fuite de données chez Home Depot : déjà 43 M$ de coûts

En un trimestre, Home Depot a dépensé 43 millions de dollars pour tenter de juguler la fuite de données dont…

9 années ago

Google suit vos PC, smartphones et tablettes à la trace

Une nouvelle rubrique du site de Google vous permet de vérifier depuis quelles machines des activités ont été opérées sur…

9 années ago

Facebook, Twitter… : une grande entreprise a en moyenne 320 comptes

Une étude montre l’inflation des comptes d’entreprise sur Facebook, Twitter et autres réseaux sociaux. Une inflation mal contrôlée.

9 années ago

Comptes à privilèges : la cible privilégiée des hackers

Une étude estime que plus de 8 attaques ciblées sur 10 passent par la compromission d’au moins un compte à…

9 années ago

Des milliers de webcams en France piratées par un site russe

Un site basé en Russie diffuse en direct les images captées par des webcams piratées. Dont 2000 en France. En…

9 années ago

Detekt, l’anti-spyware gouvernemental d’Amnesty et l’EFF

Plusieurs ONG dont Amnesty International et l’EFF ont lancé un projet Open Source, Detekt, pour traquer les programmes de surveillance…

9 années ago

La sécurité informatique ? Les dirigeants français s’en moquent

Les dirigeants français, hors DSI, sont relativement indifférents aux questions de sécurité IT. Moins de 4 sur 10 la considèrent…

9 années ago

A3, un antivirus Open Source qui s’adapte à la menace

Un groupe de chercheurs a élaboré une suite logicielle, A3, embarquée dans une machine virtuelle pour détecter, réparer et protéger…

9 années ago

Des emails non classés du département d’Etat américain piratés

Le Département d’Etat a arrêté son système de messagerie interne, face à la présomption d’une cyber-attaque. L’administration assure que les…

9 années ago

Samsung et BlackBerry consolident la sécurité des terminaux Android

Les smartphones et tablettes Samsung Galaxy équipés de Knox seront spécifiquement pris en charge par BES12, prochaine version de la…

9 années ago

Cyber-sécurité : une priorité nationale… qui se heurte à la réalité budgétaire

Grande cause nationale, le déploiement des politiques de cyber-sécurité se heurte au manque de moyens des ministères. Un indicateur du…

9 années ago

Sécurité : IBM présente un portefeuille de solutions dans le Cloud

La gamme de produits Dynamic Cloud Security couvre les datacenters, le Cloud, le SaaS et les terminaux mobiles. Une offre…

9 années ago

Une cyberattaque peut-elle paralyser une nation d’ici 2025 ?

À l'heure où l'Europe mène un test de résistance aux assauts cybernétiques, 6 experts sur 10 pensent qu'une cyberattaque est…

10 années ago

Vente des semi-conducteurs IBM : une menace pour la Défense américaine ?

La vente de l’activité de fabrication de semi-conducteurs d’IBM à GlobalFoundries soulève des interrogations sur la sécurité nationale au sein…

10 années ago

Cyberattaques : une facture de 4,8 M€ par entreprise en France

Le coût des cyberattaques en France aurait progressé de 20,5% en un an, d'après l'étude 2014 du Ponemon Institute pour…

10 années ago

Les goodies de Windows 10 pour gérer le BYOD

Le futur Windows renferme deux fonctions dédiées aux administrateurs de parcs permettant de restreindre les risques de fuite d’informations confidentielles…

10 années ago

Sécurité : Cisco invite ses clients à verrouiller WebEx

Face à un nombre non négligeable de conférences en ligne accessibles publiquement, Cisco alerte ses clients sur les bonnes pratiques…

10 années ago

Patch Tuesday : 9 bulletins notifiés, Internet Explorer toujours critique

La traditionnelle livraison de correctifs de sécurité de Microsoft comprend 9 bulletins pour le mois d’octobre dont trois critiques. Un…

10 années ago

Europol prédit une vague de cybercrimes par objets connectés

Europol lance un avertissement sur l’intérêt de plus en plus marqués par la criminalité organisée par l’Internet caché et celui…

10 années ago

Sophos se renforce dans la mobilité avec Mojave Networks

En rachetant Mojave Networks, Sophos va enrichir son offre de solutions de sécurité mobile dans le Cloud comme sur appliances.

10 années ago

Sécurité : la DSI sous pression de la direction générale

Une étude mondiale de Fortinet révèle la difficulté des DSI à protéger les entreprises face à la complexification des attaques…

10 années ago

Windows 10 : la preview technique épie vos paroles et vos actes

Télécharger la version de test de Windows 10 oui, mais à quel prix ? La collecte de données pratiquée dans…

10 années ago