Pour gérer vos consentements :

Sécurité

Sécurité : Cisco invite ses clients à verrouiller WebEx

Face à un nombre non négligeable de conférences en ligne accessibles publiquement, Cisco alerte ses clients sur les bonnes pratiques…

10 années ago

Wind River sécurise les objets connectés

Wind River enrichit son OS VxWorks temps réel de profils de sécurisation des objets connectés pour anticiper les menaces.

10 années ago

Anonabox : un routeur Tor protège l’anonymat sur Internet

Un petit routeur accessible pour moins de 50 euros permettra de se connecter au réseau Tor en toute simplicité. Une…

10 années ago

Après le Blackphone, une tablette anti-NSA à venir chez SGP

Après le smartphone Blackphone, SGP Technologies travaille à la mise au point d'une tablette avec la confidentialité des communications toujours…

10 années ago

Windows à lui aussi droit à sa faille ShellShock

L’utilisation de %CD% dans un script peut permettre à un utilisateur non privilégié de lancer des commandes en mode administrateur…

10 années ago

Patch Tuesday : 9 bulletins notifiés, Internet Explorer toujours critique

La traditionnelle livraison de correctifs de sécurité de Microsoft comprend 9 bulletins pour le mois d’octobre dont trois critiques. Un…

10 années ago

Symantec se sépare en deux entités distinctes

La séparation entre les activités sécurité et gestion de l’information a été officialisée par Symantec jeudi soir. Les deux nouvelles…

10 années ago

Europol prédit une vague de cybercrimes par objets connectés

Europol lance un avertissement sur l’intérêt de plus en plus marqués par la criminalité organisée par l’Internet caché et celui…

10 années ago

Evidian (Bull) pousse le SSO sur les smartphones et tablettes

Evidian enrichit sa solution de gestion des identités d'un module de gestion du SSO pour les smartphones et tablettes et…

10 années ago

Adobe espionne vos lectures avec Digital Editions

Non respect de la vie privée des utilisateurs et transmission de données non sécurisées sont au menu d’Adobe Digital Editions…

10 années ago

159 failles corrigées dans le navigateur web Google Chrome !

La nouvelle version de Google Chrome corrige un grand nombre de failles de sécurité, dont une classée critique. La mise…

10 années ago

Sophos se renforce dans la mobilité avec Mojave Networks

En rachetant Mojave Networks, Sophos va enrichir son offre de solutions de sécurité mobile dans le Cloud comme sur appliances.

10 années ago

Sécurité : la DSI sous pression de la direction générale

Une étude mondiale de Fortinet révèle la difficulté des DSI à protéger les entreprises face à la complexification des attaques…

10 années ago

Une attaque via BadUSB publiée pour forcer les constructeurs à réagir

Après la BlackHat, le malware BadUSB se dévoile un peu plus avec les travaux de deux chercheurs qui ont élaboré…

10 années ago

Bugzilla : une faille zero day révèle les bugs des logiciels

Un bogue dans Bugzilla permet de consulter la liste des vulnérabilités non corrigées dans un logiciel. Un souci qui a…

10 années ago

Yahoo confirme, puis dément, avoir été piraté via la faille Shellshock

Plusieurs serveurs de Yahoo ont été piratés. La firme a tout d’abord affirmé avoir été la cible de la vulnérabilité…

10 années ago

Windows 10 : la preview technique épie vos paroles et vos actes

Télécharger la version de test de Windows 10 oui, mais à quel prix ? La collecte de données pratiquée dans…

10 années ago

Faille Shell Shock : Les RSSI oscillent entre pragmatisme et attentisme

A l’occasion des Assises de la sécurité, la faille Shell Shock dans Bash n’a pas inquiété outre mesure les responsables…

10 années ago

L’attaque de JPMorgan a touché 9 autres banques

Les pirates qui ont dérobé 83 millions de données à JPMorgan auraient également attaqués neuf autres établissements bancaires.

10 années ago

Assises de la sécurité 2014 : le cerveau au cœur de la cybersécurité

Dans une conférence sur le hacking du cerveau, le docteur Laurent Alexandre a expliqué les liens de plus en plus…

10 années ago

Outscale : une certification industrielle pour son Cloud industriel

Spécialiste du cloud, la société française Outscale vient d'obtenir la certification ISO 27001-2013 de la part de BSI pour son…

10 années ago

Faille Shellshock dans Bash : pourquoi la tempête est loin d’être terminée

La faille Shellshock, liée à Bash, outil présent dans de multiples OS dont Linux, était déjà sévère. Mais ce sont…

10 années ago

Protection des données : les entreprises n’anticipent pas la réforme européenne

En France, au Royaume Uni et en Allemagne, les entreprises peinent à se préparer à la réforme européenne en cours…

10 années ago

Faille critique dans Xen : les Cloud d’Amazon et de Rackspace sont touchés

Une vulnérabilité critique vient d’être corrigée dans Xen. Les Cloud publics d’Amazon et de Rackspace ont dû être mis à…

10 années ago

La nouvelle Cité de l’Innovation d’Alcatel-Lucent en images

La recherche et développement d'Alcatel-Lucent se concentre désormais à la Cité de l'Innovation en banlieue parisienne. Petite visite en images.

10 années ago

Assises de la sécurité 2014 : L’ANSSI mise sur le collaboratif et la qualification

Baptême du feu pour le nouveau directeur général de l’ANSSI, Guillaume Poupard, aux Assises de la sécurité de Monaco. Avec…

10 années ago

Google triple ses récompenses pour la découverte des failles de Chrome

Les experts en sécurité découvrant des vulnérabilités dans le navigateur web Google Chrome pourront maintenant toucher jusqu’à 15 000 dollars.

10 années ago

Mobilité en entreprise : pourquoi iOS 8 gagne du terrain sur la concurrence (avis d’expert)

Pour Carsten Mickeleit, le Pdg de Cortado, spécialiste des solutions d’impression et de mobilité, le temps où iOS n’était pas…

10 années ago

Le Shadow Cloud : menace ou opportunité pour les DSI ?

Une étude alertait les responsables informatiques sur la montée en puissance du shadow Cloud dans les entreprises. En France, DSI…

10 années ago

Les entreprises françaises gardent la sécurité IT en interne

Dans une étude menée par IDC France, le déploiement de solutions de sécurité se fait majoritairement sur site avec une…

10 années ago