Pour gérer vos consentements :

sécurité

Chrome 39 fait le plein de correctifs de sécurité

Grand ménage d’automne chez Google, qui éradique 42 vulnérabilités dans Chrome. Le butineur gagne également en stabilité et performances.

9 années ago

La gouvernance applicative devient une réalité sur le Cloud d’Amazon

Gestion des clés de chiffrement, gestion des configurations et catalogues de services : trois nouveaux services AWS pour renforcer la…

9 années ago

CDNetworks donne un coup de fouet aux applications critiques

Spécialiste du CDN, CDNetworks entend se distinguer par une technologie d'accélération des applications non web sur Internet. Notamment.

9 années ago

Piratage WiFi dans les hôtels, la France mal préparée ?

L’affaire Darkhotel a montré les risques de piratage des hommes d’affaires via le WiFi des hôtels. La France a une…

9 années ago

Espionnage : les Etats-Unis lancent des avions renifleurs de data mobile

Des avions Cessna survoleraient régulièrement les États-Unis pour recueillir les données de dizaines de milliers de téléphones portables. Les citoyens…

9 années ago

Big Data : Capgemini et Pivotal traquent les comportements à risque

Capgemini et Pivotal lancent une offre de détection des comportements anormaux permettant aux entreprises d'identifier et de répondre aux menaces…

9 années ago

Facebook ménage la vie privée pour optimiser le ciblage publicitaire

Facebook a simplifié ses règles de confidentialité en vue du lancement de son offre de ciblage publicitaire dans plusieurs pays.…

9 années ago

Les applications iOS regagnent des points en entreprises

Les iPhone 6 et 6 Plus ont relancé l'intérêt des utilisateurs professionnels d'applications mobiles en entreprise.

9 années ago

Trafic réseau : Gigamon veut accélérer son développement en Europe

Spécialisé dans la collecte et optimisation de trafic pour les outils de monitoring, Gigamon se place en interlocuteur privilégié pour…

9 années ago

Google enquête sur les attaques manuelles ciblées des comptes

Les attaques manuelles ou « manual hijacking » sont souvent l'oeuvre de semi-professionnels prêts à passer plusieurs heures par jour…

9 années ago

Accès aux données Cloud hors US : Microsoft sous la pression du FBI

Le FBI joue de son influence au Congrès américain pour élargir les perquisitions sous mandat aux données stockées hors des…

9 années ago

Sécurité : IBM présente un portefeuille de solutions dans le Cloud

La gamme de produits Dynamic Cloud Security couvre les datacenters, le Cloud, le SaaS et les terminaux mobiles. Une offre…

9 années ago

Panne informatique : la banque RBS risque une amende record

Le groupe Royal Bank of Scotland (RBS) risque une amende salée pour une panne informatique survenue en juin 2012. L'accès…

9 années ago

Terrorisme : le blocage administratif des sites est adopté

Après l'Assemblée, le Sénat a voté pour le projet de loi sur la lutte contre le terrorisme. Une autorité administrative…

9 années ago

Les transports en commun, un danger pour les données des entreprises

Selon Mozy (EMC), pas moins de 138 Po de données transitent physiquement dans les transports parisiens au quotidien. Un risque…

10 années ago

Sécurité : LibreSSL, invité de marque d’OpenBSD 5.6

OpenBSD 5.6 est livré en mouture définitive : LibreSSL y remplace OpenSSL, OpenSMTPD supplante Sendmail et httpd succède à Apache.

10 années ago

Thales met la main sur les services de cybersécurité d’Alcatel-Lucent

Les services de cybersécurité et de sécurité des communications d’Alcatel-Lucent passent aujourd’hui dans le giron de Thales.

10 années ago

La tablette désormais standard pour une majorité d’entreprises

Une étude commanditée par Dell indique que les tablettes deviennent presque une commodité pour les entreprises. Sauf pour celles qui…

10 années ago

Une cyberattaque peut-elle paralyser une nation d’ici 2025 ?

À l'heure où l'Europe mène un test de résistance aux assauts cybernétiques, 6 experts sur 10 pensent qu'une cyberattaque est…

10 années ago

FireEye, Microsoft et consorts identifient un vaste réseau de cyberespionnage chinois

Une coalition pilotée par Novetta Solutions analyse l'activité présumée d'une unité de cyberespionnage opérant avec le soutien de Pekin.

10 années ago

Cloud : Amazon ouvre des datacenters en Allemagne

Le Cloud d’Amazon s’enrichit d’une onzième région, la seconde en Europe après l’Irlande. Le leader du Iaas choisit Francfort pour…

10 années ago

Google sécurise physiquement les comptes, Facebook compare les identifiants piratés

Facebook détecte les identifiants et mots de passe compromis, Google propose la protection par double authentification via une clé USB…

10 années ago

iCloud victime d’une attaque de l’homme du milieu en Chine ?

D'après GreatFire.org, les autorités chinoises ont lancé une attaque de type MITM (« man in the middle ») pour accéder…

10 années ago

Anonabox, le routeur Tor déchu de Kickstarter

Après la polémique, le financement pour le routeur Tor Anonabox sur Kickstarter a été annulé. Un emballement qui montre néanmoins…

10 années ago

Dropbox : une rumeur de piratage et un bug qui efface des fichiers

Un hacker affirme avoir réussi à récupérer 7 millions d’identifiants et mots de passe Dropbox. La start-up dément fermement. Mais…

10 années ago

Gartner livre son top 10 des tendances techno pour 2015

Au côté du tout connecté, de l'impression 3D et du Cloud, la sécurité et la gestion du risque font leur…

10 années ago

Windows à lui aussi droit à sa faille ShellShock

L’utilisation de %CD% dans un script peut permettre à un utilisateur non privilégié de lancer des commandes en mode administrateur…

10 années ago

Symantec se sépare en deux entités distinctes

La séparation entre les activités sécurité et gestion de l’information a été officialisée par Symantec jeudi soir. Les deux nouvelles…

10 années ago

Axway s’active sur les API et l’intelligence opérationnelle

Axway étoffe son offre API Management notamment en matière de sécurité et de support. Par ailleurs, la société lance Decision…

10 années ago

Europol prédit une vague de cybercrimes par objets connectés

Europol lance un avertissement sur l’intérêt de plus en plus marqués par la criminalité organisée par l’Internet caché et celui…

10 années ago