Pour gérer vos consentements :

Sécurité

Thales met la main sur les services de cybersécurité d’Alcatel-Lucent

Les services de cybersécurité et de sécurité des communications d’Alcatel-Lucent passent aujourd’hui dans le giron de Thales.

10 années ago

L’entreprise aura sa carte d’identité électronique

Dans le cadre des nouvelles 50 mesures de simplification administrative, le gouvernement annonce un système d’authentification électronique pour les entreprises,…

10 années ago

Microsoft et Google en passe de débrancher SSL 3.0 des navigateurs

Après la découverte d’une vulnérabilité dans SSL 3.0, Microsoft et Google ont décidé de corriger les dernières versions de leur…

10 années ago

Darktrace : le Machine Learning au service de la sécurité

La start-up britannique Darktrace propose une approche originale de la détection des attaques : un système auto-apprenant de surveillance du…

10 années ago

Une cyberattaque peut-elle paralyser une nation d’ici 2025 ?

À l'heure où l'Europe mène un test de résistance aux assauts cybernétiques, 6 experts sur 10 pensent qu'une cyberattaque est…

10 années ago

Avast 2015 analyse les réseaux informatiques

La nouvelle version d’Avast intègre un module d’analyse des réseaux domestiques, qui détecte les erreurs de configuration les plus courantes,…

10 années ago

Après la gestion des accés, La Poste en route pour la fédération d’identités

En pleine transformation de l’entreprise, la Poste a choisi de moderniser sa gestion des accès et des identités de ses…

10 années ago

FireEye, Microsoft et consorts identifient un vaste réseau de cyberespionnage chinois

Une coalition pilotée par Novetta Solutions analyse l'activité présumée d'une unité de cyberespionnage opérant avec le soutien de Pekin.

10 années ago

Le malware Backoff toujours aussi virulent en Amérique du Nord

Le nombre de points de vente infectés par le malware Backoff ont connu une hausse de 57% au cours de…

10 années ago

Tor : l’anonymat n’est pas toujours synonyme de sécurité

Selon un chercheur en sécurité, un nœud russe Tor modifie tous les binaires qui passent par son intermédiaire pour les…

10 années ago

Une attaque Shellshock cible les serveurs de mail

Bien que vieille d’un mois, la faille ShellShoxk reste exploitée. Ici, pour cibler des passerelles SMTP et faire grossir un…

10 années ago

Samsung Knox est-il aussi sûr que Fort Knox ?

Un blogueur met en doute la sécurité des conteneurs Knox, présents sur les smartphones et tablettes de Samsung. La faille…

10 années ago

5 questions pour comprendre le déchiffrement SSL

C’est un peu le second effet kiss cool des révélations Snowden. Les écoutes de la NSA poussent les géants du…

10 années ago

Windows victime d’une faille zero-day liée à PowerPoint

Un fichier PowerPoint corrompu permet l'exploitation d'une faille critique dans presque toutes les versions de Windows.

10 années ago

Cisco corrige une faille vieille de 3 ans dans Telnet

Cisco aura attendu 3 ans pour corriger une vulnérabilité dans le code Telnet. Cette faille était présente dans plusieurs appliances…

10 années ago

Vente des semi-conducteurs IBM : une menace pour la Défense américaine ?

La vente de l’activité de fabrication de semi-conducteurs d’IBM à GlobalFoundries soulève des interrogations sur la sécurité nationale au sein…

10 années ago

Cyberattaques : une facture de 4,8 M€ par entreprise en France

Le coût des cyberattaques en France aurait progressé de 20,5% en un an, d'après l'étude 2014 du Ponemon Institute pour…

10 années ago

Grande-Bretagne : perpétuité pour une cyber-attaque ?

La Grande-Bretagne veut renforcer les sanctions contre les auteurs de cyber-attaques. Avec des peines allant jusqu’à la prison à vie.…

10 années ago

Laura Poitras : « Facebook est un cadeau fait aux agences de renseignement »

La réalisatrice Laura Poitras, une des deux journalistes à qui s’est confié Edward Snowden, sort un documentaire – Citizenfour –…

10 années ago

Les goodies de Windows 10 pour gérer le BYOD

Le futur Windows renferme deux fonctions dédiées aux administrateurs de parcs permettant de restreindre les risques de fuite d’informations confidentielles…

10 années ago

Windows 10 : Microsoft va généraliser l’authentification à deux facteurs

Pour l’instant désactivée des versions préliminaires, une fonction de Windows 10 entend amener l’authentification à deux facteurs chez tous les…

10 années ago

Google sécurise physiquement les comptes, Facebook compare les identifiants piratés

Facebook détecte les identifiants et mots de passe compromis, Google propose la protection par double authentification via une clé USB…

10 années ago

Sécurité : portrait-robot des attaques DDoS (infographie)

En forte croissance, les attaques par déni de service sont principalement lancées depuis cinq pays, dont l’Inde et les États-Unis,…

10 années ago

Citrix acquiert RightSignature, spécialiste de la signature électronique

Citrix étoffe ses offres de collaboration en y ajoutant la solution de signature électronique de RightSignature, dont le rachat a…

10 années ago

iCloud victime d’une attaque de l’homme du milieu en Chine ?

D'après GreatFire.org, les autorités chinoises ont lancé une attaque de type MITM (« man in the middle ») pour accéder…

10 années ago

Yasmine Abbas, AirWatch : « Appliquer le MDM à tous les terminaux»

Responsable grands comptes France, Yasmine Abbas revient sur l'intégration de AirWatch dans VMware.

10 années ago

Intel veut sécuriser le paiement par carte bancaire

Avec Data Protection Technology for Transaction, Intel entend renforcer la sécurité des transactions financières en ajoutant une couche de chiffrement…

10 années ago

Le FBI veut imposer une backdoor légale à Apple et Google

Le directeur du Bureau fédéral d'investigation américain, James Comey, fustige Apple et Google, et réaffirme son opposition au chiffrement par…

10 années ago

Une faille zero day exploitée dans Windows pour cibler l’OTAN

Pour espionner l'OTAN, l'Union européenne et d'autres organisations, des pirates informatiques russes auraient exploité une vulnérabilité « inconnue » de…

10 années ago

Après Heartbleed et Shellshock : une faille touche SSL 3.0

Encore une faille affectant une technologie largement diffusée sur le Web. Cette fois, c’est le protocole SSL qui renferme une…

10 années ago