Après la découverte de vulnérabilités critiques dans le protocole NTP, Apple a publié un correctif pour Mac OS X.

Après la découverte de vulnérabilités critiques dans le protocole NTP, Apple a publié un correctif pour Mac OS X.
De faux techniciens, se présentant comme travaillant pour Microsoft, appellent les consommateurs pour leur extorquer de l’argent… contre des services fictifs sensés améliorer la sécurité des PC.
Apple, Amazon, Cisco ou encore HP soutiennent Microsoft dans son combat contre la Justice US pour la protection d'e-mails stockés en Irlande. Des données que réclament les autorités américaines.
L'éditeur Avast revient sur les faiblesses des routeurs résidentiels et des TPE qui ouvrent aux pirates les portes de leur réseau.
Le Patch Tuesday de Microsoft termine l’année 2014 par 7 bulletins dont 3 critiques. Ils portent sur IE, Windows et Office.
Pour David Grout, responsable Europe du Sud de McAfee, les entreprises cultivent l’ambiguïté dans leur approche de la sécurité, réclamant une protection complète sans aucun impact sur les performances.
En un trimestre, Home Depot a dépensé 43 millions de dollars pour tenter de juguler la fuite de données dont la chaîne a pris conscience début septembre. Et ce n’est probablement qu’un début.
Une nouvelle rubrique du site de Google vous permet de vérifier depuis quelles machines des activités ont été opérées sur votre compte. Sécurité ou surveillance ?
Une étude montre l’inflation des comptes d’entreprise sur Facebook, Twitter et autres réseaux sociaux. Une inflation mal contrôlée.
Une étude estime que plus de 8 attaques ciblées sur 10 passent par la compromission d’au moins un compte à privilèges.
Un site basé en Russie diffuse en direct les images captées par des webcams piratées. Dont 2000 en France. En cause, la gestion des mots de passe.
Plusieurs ONG dont Amnesty International et l’EFF ont lancé un projet Open Source, Detekt, pour traquer les programmes de surveillance des Etats sur les ordinateurs.
Les dirigeants français, hors DSI, sont relativement indifférents aux questions de sécurité IT. Moins de 4 sur 10 la considèrent comme une activité « vitale » pour leur entreprise.
Un groupe de chercheurs a élaboré une suite logicielle, A3, embarquée dans une machine virtuelle pour détecter, réparer et protéger les serveurs des cyberattaques.
Les smartphones et tablettes Samsung Galaxy équipés de Knox seront spécifiquement pris en charge par BES12, prochaine version de la solution d’EMM de BlackBerry.
Grande cause nationale, le déploiement des politiques de cyber-sécurité se heurte au manque de moyens des ministères. Un indicateur du gouvernement montre clairement le retard pris en la matière.
La gamme de produits Dynamic Cloud Security couvre les datacenters, le Cloud, le SaaS et les terminaux mobiles. Une offre 360° signée IBM.
À l'heure où l'Europe mène un test de résistance aux assauts cybernétiques, 6 experts sur 10 pensent qu'une cyberattaque est capable de causer d'importants préjudices à la sécurité d'une nation dans les 10 ans qui viennent. L'enjeu : d ...
La vente de l’activité de fabrication de semi-conducteurs d’IBM à GlobalFoundries soulève des interrogations sur la sécurité nationale au sein du gouvernement américain.
Le coût des cyberattaques en France aurait progressé de 20,5% en un an, d'après l'étude 2014 du Ponemon Institute pour HP sur le coût du cybercrime.
Le futur Windows renferme deux fonctions dédiées aux administrateurs de parcs permettant de restreindre les risques de fuite d’informations confidentielles depuis les terminaux mobiles
Face à un nombre non négligeable de conférences en ligne accessibles publiquement, Cisco alerte ses clients sur les bonnes pratiques à mettre en œuvre autour de son service WebEx.
La traditionnelle livraison de correctifs de sécurité de Microsoft comprend 9 bulletins pour le mois d’octobre dont trois critiques. Un de ces derniers touche encore Internet Explorer.
Europol lance un avertissement sur l’intérêt de plus en plus marqués par la criminalité organisée par l’Internet caché et celui des objets. Le droit européen doit s’adapter aux évolutions des menaces.
En rachetant Mojave Networks, Sophos va enrichir son offre de solutions de sécurité mobile dans le Cloud comme sur appliances.
Une étude mondiale de Fortinet révèle la difficulté des DSI à protéger les entreprises face à la complexification des attaques et l'essor technologique.
Télécharger la version de test de Windows 10 oui, mais à quel prix ? La collecte de données pratiquée dans le cadre du programme Windows Insider de Microsoft fait débat.