La Commission européenne promeut de nouvelles règles destinées à mieux protéger les clients des opérateurs et FAI en cas de…
Avec la mise à jour de BES 10.1, BlackBerry ouvre son serveur de gestion des terminaux mobiles à la sécurisation…
Un nouveau projet signé Adafruit allie le Raspberry Pi au réseau d’anonymisation Tor. Une idée bienvenue dans le contexte actuel…
Java SE 7u25 corrige une quarantaine de failles critiques. La mise à jour est vivement recommandée. Notez que javadoc est…
La tendance du BYOD s'accompagne d'un risque sécuritaire majeur, qui selon Check Point dépasserait parfois 400 000 euros.
Mozilla lance la campagne « Stop Watching Us ». Son but : obtenir du Congrès américain des éclaircissements sur le…
Si l’acronyme VPN vous parle, c'est que vous êtes un minimum familier avec cette technologie réseau. Mais que connaissez-vous vraiment…
Christophe Auberger, responsable technique chez Fortinet, revient sur les risques liés aux menaces réseaux persistantes avancées (APT) et les moyens…
Plusieurs mesures destinées à réformer la directive européenne de 1995 sur la protection des données à caractère personnel ont été…
Selon l'étude annuelle du Ponemon Institute pour Symantec, les coûts liés aux violations de données en France auraient progressé de…
Connexion, transparence, concurrence... La Commission européenne a présenté les grandes lignes d'une stratégie de Net neutralité qui devrait être précisée…
Dans cette infographie, NetIQ résume les grands points d’une récente étude portant sur la façon dont les professionnels voient le…
Jean-Philippe Sanchez, consultant chez NetIQ France, aborde le sujet crucial des pare-feux. Une technique de protection de plus en plus…
Dans cette infographie, Coverity compare la qualité du code des projets propriétaires et open source. Les deux approches s’avèrent au…
11 vulnérabilités sont corrigés dans la nouvelle version de Chrome 27, dont une est classée critique. L’application de la mise…
Marc Spitler, analyste au sein de la Verizon RISK Team, détaille les éléments clés du rapport annuel sur les violations…
Spécialiste français de la traçabilité de l'information, I-Tracing veut recruter 25 consultants pour mener à bien ses missions de conseil…
Le Britannique Origin Storage destine aux collaborateurs en déplacement trois solutions de protections des données par chiffrement 100% matériel :…
Dominé par Symantec et McAfee, le marché mondial du logiciel de sécurité informatique a progressé de 7,9% à 19,2 milliards…
Une étude du spécialiste de la sécurité informatique NSS Labs conclut à l'efficacité limitée des systèmes de protection multicouches.
Les nouvelles menaces et les nouvelles technologies se réunissent pour apporter de nouvelles perspectives à la sécurité informatique. Cyrille Badeau,…
HP centre son approche sur la sécurisation des applications et services Web avec une appliance logicielle conçue pour reproduire, en…
Issu du récent rachat de Ion Grid, NetApp Connect permet aux organisations équipées de Data ONTAP d'offrir aux utilisateurs de…
IPO réussies pour Tableau Softfware (BI) et Marketo (marketing en ligne) à Wall Street, la confiance dans les nouvelles valeurs…
L'adhésion de Microsoft au standard international ISO 27034 valorise les process de développement sécurisé et devrait permettre de les rendre…
Pour la deuxième année consécutive, le code de logiciels open source et propriétaires analysé par la société Coverity affiche une…
3M et les groupes européens Gemalto, Oberthur, Morpho (Safran) créent la Secure Identity Alliance pour accélérer l'usage de documents électroniques…
L'extension de la surface d'attaque rend notre modèle de sécurité obsolète. Art Coviello, chairman, nous a exposé la nouvelle stratégie…
Les industrieux du phishing ont trouvé dans les serveurs d'hébergement web une cible privilégiée pour véhiculer leurs campagnes mafieuses.
Réseau publicitaire en apparence, le SDK BadNews est un diffuseur de malwares qui touche des applications légitimes du Google Play…