Pour gérer vos consentements :

Sécurité

Une accalmie toute relative pour les attaques DDoS début 2014

Pour Arbor Networks, le début de l’année 2014 montre un certain apaisement dans les attaques en déni de services. Cependant,…

10 années ago

Big Data : Les entreprises sous-estiment le risque juridique

L'exploitation de données massives peut exposer l'entreprise à des risques juridiques et économiques méconnus, observent le Boston Consulting Group et…

10 années ago

BYOD : la sécurité divise employeurs et employés

Les priorités des salariés et de leurs employeurs divergent en matière d'utilisation de terminaux personnels dans le cadre professionnel, observe…

10 années ago

Sécurité : des chercheurs favorables à la réutilisation des mots de passe

Des chercheurs indiquent que des mots de passe faibles et leur réutilisation n’est pas forcément une mauvaise idée dans certaines…

10 années ago

Moins de fraudes à la carte bancaire sur Internet, mais plus chères

Le rapport annuel de l’Observatoire de la sécurité des cartes de paiement a indiqué qu’en 2013 le taux de fraude…

10 années ago

Sécurité et snapshots améliorés pour FreeBSD 9.3

FreeBSD 9.3 fait son entrée. En plus de plusieurs correctifs de sécurité, il apporte le support des bookmarks dans ZFS.…

10 années ago

Google soigne la sécurité de son navigateur web Chrome

Chrome 36 met l’accent sur la sécurité, avec l’élimination de 26 failles. La mouture Android progresse également, avec un meilleur…

10 années ago

Près de la moitié des réseaux IT sous surveillance manuelle

Selon Emulex, la surveillance manuelle des réseaux informatiques provoquent erreurs, conflits et pertes de temps pour les départements informatiques.

10 années ago

Droit à l’oubli : un site américain liste les liens supprimés par Google

Se conformant au respect du droit à l’oubli, Google a commencé à retirer certains liens notamment sur des articles de…

10 années ago

Un arsenal de surveillance fourni pour le GCHQ, alter ego de la NSA

Les révélations d’Edward Snowden ne concernent pas que la NSA. Son homologue GCHQ dispose également d’outils très performants pour la…

10 années ago

Microsoft lorgne sur Aorato pour sécuriser Active Directory

Microsoft aurait engagé des pourparlers pour racheter la firme israélienne Aorato spécialisée dans la sécurisation d'Active Directory.

10 années ago

Project Zero : l’équipe de choc anti-failles zero day de Google

Google met en place Project Zero, une initiative visant à réduire le nombre de vulnérabilités zero day, en découvrant les…

10 années ago

Washington écarte le 4ème amendement pour le Cloud hors des Etats-Unis

Microsoft a fait appel d'une décision de justice confirmant la possibilité pour Washington d'exiger l'accès aux données stockées dans les…

10 années ago

Sécurité : Microsoft Active Directory victime d’une faille critique

La quasi-totalité des entreprises du classement Fortune 1000 s'exposent au risque d'usurpation d'identité de comptes utilisateurs Active Directory.

10 années ago

Critical Patch : Oracle corrige massivement, rassure sur Java 7 et Windows XP

Oracle a livré ses mises à jour trimestrielles de sécurité pour ses différentes solutions. La firme en profite pour rassurer…

10 années ago

Digest IT : Flash sur le stockage, Emulation dans le cloud, Mini batterie sur iPhone 6

Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de…

10 années ago

La Chine derrière le piratage de la base RH du gouvernement américain

Des hackers chinois auraient accédé au réseau de l'agence fédérale américaine en charge du personnel. Les candidats à l'habilitation «…

10 années ago

Réinitialiser Android ne supprime pas les données personnelles

Une faille dans les fonctionnalités d’Android rend possible la récupération des données après la réinitialisation du système. Un problème mis…

10 années ago

Le greffon Flash d’Adobe au cœur d’une attaque d’envergure

Le web est sous la menace d’une attaque massive, opérée via un détournement du JSONP effectué au travers du greffon…

10 années ago

Thomas Houdy, Lexsi : « Après Dragonfly, réagir sur la sécurité des Scada »

Pour le consultant spécialisé, la seconde attaque réussie contre les systèmes Scada connue à ce jour - Dragonfly qui a…

10 années ago

DDoS : les entreprises françaises attaquées… mais insouciantes

Alors que 43% des entreprises françaises de plus de 1000 salariés ont été victimes d'une attaque DDoS, moins de 50%…

10 années ago

Les entreprises face aux attaques DDoS

Plus sophistiquées et fréquentes, les attaques DDoS ont touché deux grandes entreprises sur cinq en 2013. Le plus souvent à…

10 années ago

Une faille du WiFi d’Android dévoile les données personnelles

Une composante open source mal implantée dans Android permet de récupérer en clair les identifiants de connexions des réseaux Wifi…

10 années ago

Start-up : Efficient IP ou la réponse aux attaques DDoS ‘made in France’

17 millions de requêtes par seconde. C’est la charge que serait en mesure d’encaisser la nouvelle appliance DNS d’une société…

10 années ago

Digest IT : Etude Facebook peu éthique, Orange dit non à Bouygues, Cloudwatt active son cloud

Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de…

10 années ago

Arkoon-Netasq fédère la sécurité autour de Stormshield Network Security

Arkoon-Netasq concrétise leurs synergies en matière de sécurité en annonçant l’unification de leur portefeuille sécurité autour de l’offre Stormshield Network…

10 années ago

La NSA traque un autre Snowden en surveillant Tor et Tails ?

Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d’anonymisation Tor et Tails en s’appuyant sur…

10 années ago

Netflix : l’armée des singes Open Source pour gérer une infrastructure AWS

Plus gros client d’AWS, le service de streaming vidéo Netflix a développé sa propre suite d’outils de supervision du Cloud.…

10 années ago

Patch Tuesday : IE et Windows toujours en mode critique

Attendu la semaine prochaine, Microsoft a donné les indications sur son Patch Tuesday du mois de juillet 2014. 6 bulletins…

10 années ago

Cyberattaques : Les DSI doivent identifier les actifs les plus exposés

Le cabinet Deloitte étudie les principales menaces numériques dans 7 secteurs clés. La filière high tech est la plus menacée…

10 années ago