L’automne est là et octobre est aussi le mois européen de la cybersécurité ! Mais bien que les entreprises prennent de plus en plus conscience de l’importance majeure de la cybersécurité, des progrès restent à faire. En effet, de nombr ...

L’automne est là et octobre est aussi le mois européen de la cybersécurité ! Mais bien que les entreprises prennent de plus en plus conscience de l’importance majeure de la cybersécurité, des progrès restent à faire. En effet, de nombr ...
Boitiers, caméras et écrans offrent de booster les fonctionnalités du Raspberry Pi. Quant aux Hats, ils permettent de multiplier les possibilités d’extension à l’infini.
En connectant un périphérique Thunderbolt à votre Mac, vous pourriez infecter le micrologiciel de votre machine, sans possibilité de la décontaminer par la suite.
Après la BlackHat, le malware BadUSB se dévoile un peu plus avec les travaux de deux chercheurs qui ont élaboré une attaque dont le code source a été publié.
Se méfier des seules clefs USB ? Non : selon deux chercheurs, c'est l’ensemble des périphériques USB qui doit être considéré comme un vecteur d'attaques. Lors de la conférence Black Hat, ils ont présenté un malware redoutable à l'appui ...
L'annonce de l'adoption par ARM des codecs IP H.264, qui seront implémentés dans le design de ses processeurs, fait franchir une étape supplémentaire dans la vidéo sur les périphériques mobiles
Piloter un téléphone mobile, un baladeur MP3, ou même une manette de jeu à partir des seuls mouvements de l'utilisateur, le gadget devient réalité industrielle avec le capteur trois axes de Freescale
La prochaine génération de Windows incluera Web Services for Devices, dont les spécifications et profils de périphériques sont déjà disponibles
Deauville.-1er épisode: Que retenir des ateliers et des conférences de ces journées de la sécurité, du 21 au 23 octobre? Les nouveaux et divers périphériques multifonctions recèlent des trappes...
GFI LANguard Portable Storage Control (P.S.C) permet d'administrer et de gérer la sécurité des périphériques de stockages installés sur les postes parfois à l'insu de l'administrateur réseau