Pour gérer vos consentements :

forensic

Des prisonniers bidouillent des PC et piratent le réseau de la prison

Des détenus ont construit des ordinateurs de fortune et sont parvenus à pirater le réseau de la prison. Objectif :…

5 années ago

Anatomie du malware super furtif, caché dans la mémoire des serveurs

Kaspersky met en évidence une souche malveillante qui se cache dans la mémoire des systèmes et exploite des applications de…

5 années ago

Cellebrite, le hacker d’iPhone se fait pirater

La société Cellebrite, rendue célèbre dans l’affaire de l’iPhone de San Bernardino, s’est fait dérober plus de 900 Go de…

5 années ago

Cisco part en guerre contre le streaming illégal

Cisco a dévoilé sa plateforme SPP, Streaming Piracy Prevention, pour détecter et bloquer les flux vidéo illégaux.

6 années ago

Drooms met Internet au service de la data room sécurisée

Cofondateur de Drooms, Alexandre Grellier raconte comment il a tiré parti du numérique pour développer sa data room virtuelle.

6 années ago

Robinson Delaugerre, Verizon : « Les menaces n’ont pas fondamentalement changé »

Selon le rapport Data Breach Investigations 2016 de Verizon, la persistance des mêmes menaces entre 2014 et 2015 souligne l'inefficacité…

6 années ago

Sécurité : Balabit prend le virage du Big Data et du comportemental

Balabit est connue pour ses solutions de collectes de logs et de surveillance des comptes à privilèges. Elle veut combiner…

7 années ago

Sécurité : le cybercrime est la deuxième cause de fraude financière en France

Pour les banques et les entreprises françaises, le cybercrime est devenu la seconde source de fraude, derrière le détournement d’actifs.…

8 années ago

I-Tracing recherche ingénieurs désespérément…

Spécialiste français de la traçabilité de l'information, I-Tracing veut recruter 25 consultants pour mener à bien ses missions de conseil…

9 années ago

Philippe Fauchay (RSA) : Le Big Data pour « se protéger de menaces que l’on ne connait pas »

Le directeur de RSA France nous a présenté la nouvelle plateforme d'analyse des menaces de sécurité RSA Security Analytics et…

9 années ago

Yuval Ben-Moshe (Cellebrite) : « L’information des téléphones est une mine d’or pour les enquêteurs »

En développant des solutions d'extraction de données des terminaux mobiles à l'intention des organisations judiciaires, Cellebrite s'ouvre un marché gigantesque.

10 années ago

Sécurité : HSC (Hervé Schauer) partenaire du SANS Institute

Le SANS Institute, qui gère le réseau d'alerte Internet Storm Center et fait autorité dans la sécurité IT, signe avec…

11 années ago

Passware Kit Forensic déchiffre les mots de passe cryptés par TrueCrypt

TrueCrypt semble avoir cédé aux assauts de Passware Kit Forensic. Ce dernier permet de subtiliser les mots de passe utilisés…

12 années ago