Un groupe de travail public-privé constitué à l’appel du gouvernement américain s’intéresse à la vulnérabilité des voitures connectées face aux…
Le portail Mon compte permet de gérer les paramètres de sécurité des services Google, mais aussi l’utilisation de vos données…
Le virus Stuxnet, qui a endommagé les centrifugeuses à uranium iraniennes, aurait également ciblé le programme nucléaire nord-coréen. Sans succès.
De passage à Paris, l’ex-dirigeant de Nicira devenu vice-président réseau et sécurité chez VMware, fait le point sur la virtualisation…
Les data scientists sont très attendus par les entreprises, alors que les RSSI sont voués à évoluer, selon Gérard Peliks,…
Un universitaire nord-coréen passé à l’Ouest a indiqué que son pays disposait d’une armée de plusieurs milliers de cyber-militaires capables…
Avec le rachat de Meru Networks, Fortinet élargit son portefeuille de sécurité à la mobilité (WiFi, BYOD, etc).
Des chercheurs russes ont démontré comment accéder à distance à l'interface de contrôle des modems cellulaires fournis par les opérateurs…
Piloté par Atos Worldgrid, le consortium Aramis va développer un système de protection des architectures critiques dans le cadre du…
Lors de la CyCon 2015, le directeur de la NSA a présenté le chiffrement comme une technologie d'avenir, tout en…
Dans une étude réalisée pour le compte d’IBM, le coût moyen des vols de données en 2015 a progressé pour…
En matière de d’identification biométrique, on connaît l’empreinte digitale, la rétine. La NSA s’intéresse maintenant à la reconnaissance d’écriture sur…
Dans une tribune au Guardian, le fondateur de la Free Software Foundation accuse les systèmes d'exploitation Windows, OS X, iOS…
Avec plus de 21 milliards de dollars générés, le marché de la sécurité a progressé de plus de 5% en…
Linux/Moose s’attaque aux routeurs mal protégés. Son objectif ? Générer de faux likes sur les réseaux sociaux. La parade ? Rebooter l’équipement…
A l'occasion de ses 10 ans, Systematic invitait quelques-uns de ses membres à partager leur vision prospective de l'industrie numérique…
Des chercheurs ont piraté les capteurs de smartphones d'usagers du métro de Nankin, en Chine, et pisté ces derniers avec…
Une étude de Google montre que la réinitialisation des mots de passe par des questions de sécurité est plutôt inefficace…
Le numéro 1 du contrôle des applications réseau va concentrer ses développements sur les outils d'orchestration, de visualisation et son…
Pour l’avocat François Coupez, si l’arrêt de la Cour de cassation dans l’affaire Bluetouff permet d’affirmer que la copie non…
Un des chercheurs à l’origine de la découverte de la faille LogJam, logée dans les systèmes de chiffrement, détaille les…
Des modifications ont été apportées au texte qui étend les interceptions administratives et prévoit l'installation de boîtiers de détection sur…
Des universitaires ont confirmé les faiblesses de la fonction de réinitialisation d’usine sur Android. Des millions de terminaux son concernés.
Rien n’arrête la NSA. Les documents d’Edward Snowden révèlent que l’agence et ses alliés se sont appuyés sur Google Play…
Les États-Unis veulent inclure les failles zero day à l'arrangement de Wassenaar sur le contrôle des exportations d'armes classiques et…
Deux études de l’Institut Ponemon montrent que la détection d’attaques informatiques est toujours très longue, entre 3 à 6 mois…
Editeur spécialisé dans les solutions logicielles de gestion des comptes à privilèges, Wallix vise le segment Alternext Paris d’Euronext.
L’Agora DSI et celle des directeurs juridiques se sont penchées sur les questions de la sécurité IT de leurs entreprises.…
L'éditeur d'Adblock Plus annonce la version bêta d'un navigateur anti-pub développé pour Android.