Pour gérer vos consentements :

secure-it

Données privées : l’Europe impose de nouvelles règles

La Commission européenne promeut de nouvelles règles destinées à mieux protéger les clients des opérateurs et FAI en cas de…

11 années ago

BlackBerry BES 10.1 sécurise désormais les smartphones Android et iOS

Avec la mise à jour de BES 10.1, BlackBerry ouvre son serveur de gestion des terminaux mobiles à la sécurisation…

11 années ago

Le Raspberry Pi au secours de la protection de la vie privée

Un nouveau projet signé Adafruit allie le Raspberry Pi au réseau d’anonymisation Tor. Une idée bienvenue dans le contexte actuel…

11 années ago

Oracle élimine les failles de Java

Java SE 7u25 corrige une quarantaine de failles critiques. La mise à jour est vivement recommandée. Notez que javadoc est…

11 années ago

Sécurité : cher, très cher BYOD…

La tendance du BYOD s'accompagne d'un risque sécuritaire majeur, qui selon Check Point dépasserait parfois 400 000 euros.

11 années ago

StopWatching.Us : Mozilla contre-attaque PRISM

Mozilla lance la campagne « Stop Watching Us ». Son but : obtenir du Congrès américain des éclaircissements sur le…

11 années ago

Quiz Silicon.fr – Que connaissez-vous des réseaux VPN ?

Si l’acronyme VPN vous parle, c'est que vous êtes un minimum familier avec cette technologie réseau. Mais que connaissez-vous vraiment…

11 années ago

Avis d’expert – Détecter les espions sur le réseau pour combattre les APT

Christophe Auberger, responsable technique chez Fortinet, revient sur les risques liés aux menaces réseaux persistantes avancées (APT) et les moyens…

11 années ago

Protection des données : le lobbying l’emporte à Bruxelles

Plusieurs mesures destinées à réformer la directive européenne de 1995 sur la protection des données à caractère personnel ont été…

11 années ago

Les violations de données coûtent 2,86 millions d’euros par incident aux entreprises en France

Selon l'étude annuelle du Ponemon Institute pour Symantec, les coûts liés aux violations de données en France auraient progressé de…

11 années ago

Neutralité du Net : Bruxelles promeut un Internet à deux vitesses

Connexion, transparence, concurrence... La Commission européenne a présenté les grandes lignes d'une stratégie de Net neutralité qui devrait être précisée…

11 années ago

Infographie : peut-on avoir confiance dans le cloud ?

Dans cette infographie, NetIQ résume les grands points d’une récente étude portant sur la façon dont les professionnels voient le…

11 années ago

Vers la fin du pare-feu ?

Jean-Philippe Sanchez, consultant chez NetIQ France, aborde le sujet crucial des pare-feux. Une technique de protection de plus en plus…

11 années ago

Infographie : la qualité du code propriétaire et open source comparée

Dans cette infographie, Coverity compare la qualité du code des projets propriétaires et open source. Les deux approches s’avèrent au…

11 années ago

Faille critique pour Google Chrome !

11 vulnérabilités sont corrigés dans la nouvelle version de Chrome 27, dont une est classée critique. L’application de la mise…

11 années ago

Marc Spitler (Verizon) : « La cybercriminalité financière et l’espionnage d’État dominent le paysage de la sécurité »

Marc Spitler, analyste au sein de la Verizon RISK Team, détaille les éléments clés du rapport annuel sur les violations…

11 années ago

I-Tracing recherche ingénieurs désespérément…

Spécialiste français de la traçabilité de l'information, I-Tracing veut recruter 25 consultants pour mener à bien ses missions de conseil…

11 années ago

Origin Storage chiffre les données en mobilité

Le Britannique Origin Storage destine aux collaborateurs en déplacement trois solutions de protections des données par chiffrement 100% matériel :…

11 années ago

Sécurité informatique : le marché mondial en croissance de 8%

Dominé par Symantec et McAfee, le marché mondial du logiciel de sécurité informatique a progressé de 7,9% à 19,2 milliards…

11 années ago

Sécurité IT : des faiblesses de la protection multicouche

Une étude du spécialiste de la sécurité informatique NSS Labs conclut à l'efficacité limitée des systèmes de protection multicouches.

11 années ago

Avis d’expert – Cyrille Badeau (Sourcefire) : « Passez à la sécurité rétrospective »

Les nouvelles menaces et les nouvelles technologies se réunissent pour apporter de nouvelles perspectives à la sécurité informatique. Cyrille Badeau,…

11 années ago

HP démystifie la sécurité des applications et services Web

HP centre son approche sur la sécurisation des applications et services Web avec une appliance logicielle conçue pour reproduire, en…

11 années ago

NetApp Connect : afficher les fichiers sans qu’ils quittent le SI

Issu du récent rachat de Ion Grid, NetApp Connect permet aux organisations équipées de Data ONTAP d'offrir aux utilisateurs de…

11 années ago

Le succès des IPO signe le retour de Wall Street sur les IT

IPO réussies pour Tableau Softfware (BI) et Marketo (marketing en ligne) à Wall Street, la confiance dans les nouvelles valeurs…

11 années ago

Développement et sécurité : Microsoft supporte ISO 27034

L'adhésion de Microsoft au standard international ISO 27034 valorise les process de développement sécurisé et devrait permettre de les rendre…

11 années ago

La qualité des logiciels open source équivalente à celle des logiciels propriétaires

Pour la deuxième année consécutive, le code de logiciels open source et propriétaires analysé par la société Coverity affiche une…

11 années ago

3M, Gemalto, Oberthur, Safran forment la Secure Identity Alliance

3M et les groupes européens Gemalto, Oberthur, Morpho (Safran) créent la Secure Identity Alliance pour accélérer l'usage de documents électroniques…

11 années ago

EMC World 2013 : RSA, «Les cybercriminels eux-mêmes auront un problème de Big Data»

L'extension de la surface d'attaque rend notre modèle de sécurité obsolète. Art Coviello, chairman, nous a exposé la nouvelle stratégie…

11 années ago

Une entreprise sur trois victime du phishing

Les industrieux du phishing ont trouvé dans les serveurs d'hébergement web une cible privilégiée pour véhiculer leurs campagnes mafieuses.

11 années ago

Sécurité : BadNews pour Android

Réseau publicitaire en apparence, le SDK BadNews est un diffuseur de malwares qui touche des applications légitimes du Google Play…

11 années ago