Pour gérer vos consentements :

sécurité

Malware : le Top 10 des menaces en France (mars 2018)

L'éditeur de solutions de sécurité Check Point révèle son palmarès des 10 malwares les plus actifs en France pour le…

6 années ago

Cyberattaque : quelles sont les 5 techniques les plus dangereuses

Lors de la dernière conférence RSA à San Francisco, des experts du cabinet de formation en sécurité SANS Institute ont…

6 années ago

Sécurité : Intel ajoute deux nouvelles fonctionnalités au niveau silicium

Conférence RSA 2018 - Intel annonce deux nouvelles technologies de sécurité au niveau du silicium de ses processeurs.

6 années ago

Android : des chercheurs dénoncent les mensonges sur les correctifs de sécurité

Certains fabricants mentent sur les mises à jour de sécurité de leurs smartphones Android, selon les chercheurs de Security Research…

6 années ago

DNS : Cloudflare lance un service axé sur la vie privée et la rapidité

Cloudflare se fend de son propre service DNS gratuit, avec pour leitmotiv la confidentialité des données et la vélocité.

6 années ago

Attaques DDoS via Memcached : le protocole UDP pointé du doigt

Le système open source Memcached, qui permet d'optimiser la gestion de la mémoire cache distribuée sur les serveurs, continue d'être…

6 années ago

Oui, un terminal de paiement sous Android peut être sécurisé et certifié!

Avec son Valina, premier terminal de paiement sous Android, Worldline démontre qu’il est possible de créer des dispositifs basés sur…

6 années ago

Cybersécurité : le machine learning au top des tendances 2018, selon McAfee

Apprentissage automatique, ransomwares et applications sans serveur font partie des grandes tendances 2018 du marché de la cybersécurité, selon McAfee…

6 années ago

IoT et sécurité: Sopra Steria et IOTA unis par la blockchain

Sopra Steria s’associe à la fondation allemande IOTA pour travailler sur le triptyque blockchain - IoT - sécurité.

6 années ago

Cybersécurité : l’administration Trump fait de la sécurité du courrier électronique une priorité

L’administration Trump s’emploie à sécuriser les messageries électroniques dans ses agences en imposant des protocoles éprouvés.

7 années ago

Un malware se déclenche en survolant un document Office

Un malware qui peut s’installer en survolant un lien présent dans un document Office. Une nouvelle menace qui pourrait faire…

7 années ago

Google Chrome 56 renforce sa sécurité et corrige ses failles

La dernière mouture du navigateur web Google Chrome met l’accent sur la sécurité, avec un signalement plus marqué des sites…

7 années ago

Les établissements de santé ont leur plan de sécurité des SI

Fonction SSI identifiée, mises à jour régulières, robustesse des mots de passe, cloisonnement du réseau... Le plan d'action français sur…

7 années ago

ETIAS : vers un système européen d’autorisation de voyages

La Commission européenne précise les contours d'un système payant d'accès à l'espace Schengen pour les voyageurs exemptés de visas :…

7 années ago

Les hackers éthiques au secours de la sécurité de l’IoT

Des chercheurs en sécurité proposent de s'appuyer sur des « white hats », ou hackers éthiques, pour protéger Internet des…

7 années ago

La Cnil tance Cdiscount pour manquements « graves » à la sécurité des données

Il n'y pas eu fuite d'informations sensibles chez Cdiscount, mais conservation de données bancaires en clair et stockage de données…

8 années ago

Le marché de la sécurité dépassera les 100 milliards de dollars en 2020

Selon IDC, les dépenses mondiales de services et technologies de sécurité devraient croître à un rythme annuel moyen de 8,3%…

8 années ago

Wikipedia, Dropbox et autres bloqués par une erreur de certificats

Des sites ont été signalés comme non-sécurisés, et certains ont été rendus inaccessibles jeudi, à la suite d'une erreur de…

8 années ago

Shadow IT : la DSI ne doit plus être le « ministère du non »

Le défi ne consiste pas à empêcher l'utilisation d'outils et services Cloud sans l'approbation de la DSI, mais à positionner…

8 années ago

Adoption et contributions aux logiciels Open Source progressent

L'Open Source est un moteur d'innovation dans les entreprises, malgré un déficit de politique formelle en matière de gestion des…

8 années ago

Le cybercrime fait bondir la fraude en entreprise en France

Selon une étude de PwC, le taux d'entreprises françaises victimes de fraude a plus que doublé en 7 ans. La…

8 années ago

Le Touch ID des smartphones leurré par une impression jet d’encre

Des chercheurs de l'université d'État du Michigan sont parvenus à déverrouiller un smartphone en leurrant le capteur d'empreintes digitales avec…

8 années ago

Déblocage des iPhone : les soutiens d’Apple, de New York à San Bernardino

Un juge new-yorkais et une analyste du cabinet Gartner soutiennent le refus d'Apple d'apporter son expertise technique au FBI pour…

8 années ago

Google a offert 6 millions de dollars aux chasseurs de bugs

Depuis le lancement de son programme de recherche de failles en 2010, Google a versé plus de 6 millions de…

8 années ago

La SNCF veut détecter par logiciel les gestes suspects

A l’heure où les portiques de sécurité s’installent devant les quais du Thalys, la SNCF teste un logiciel d’analyse comportementale…

8 années ago

Une faille critique dans Keychain d’OS X expose les mots de passe

Une nouvelle faille critique dans le trousseau de Mac OS X expose ses utilisateurs au vol d'identifiants, de certificats et…

9 années ago

La start-up Cerbair propulse DroneWatch, détecteur de drones

Après les survols par des drones civils de sites sensibles, la riposte - commerciale - s'organise. DroneWatch, un détecteur de…

9 années ago

Atos rachète les solutions IT de Blue Elephant Systems

Les technologies de contrôle et de gestion d'infrastructures IT de l'éditeur Blue Elephant Systems vont compléter le portefeuille de solutions…

9 années ago

Cybersécurité : l’essor du spear phishing en entreprise se confirme

Selon IBM, 55% des attaques informatiques ont une origine interne à l'entreprise qui en est victime. Mais les spams ciblés…

9 années ago

Gérard Peliks, ILV : « Le métier de RSSI ne va pas disparaître, mais va évoluer »

Les data scientists sont très attendus par les entreprises, alors que les RSSI sont voués à évoluer, selon Gérard Peliks,…

9 années ago