Pour Arbor Networks, le début de l’année 2014 montre un certain apaisement dans les attaques en déni de services. Cependant,…
L'exploitation de données massives peut exposer l'entreprise à des risques juridiques et économiques méconnus, observent le Boston Consulting Group et…
Les priorités des salariés et de leurs employeurs divergent en matière d'utilisation de terminaux personnels dans le cadre professionnel, observe…
Des chercheurs indiquent que des mots de passe faibles et leur réutilisation n’est pas forcément une mauvaise idée dans certaines…
Le rapport annuel de l’Observatoire de la sécurité des cartes de paiement a indiqué qu’en 2013 le taux de fraude…
FreeBSD 9.3 fait son entrée. En plus de plusieurs correctifs de sécurité, il apporte le support des bookmarks dans ZFS.…
Chrome 36 met l’accent sur la sécurité, avec l’élimination de 26 failles. La mouture Android progresse également, avec un meilleur…
Selon Emulex, la surveillance manuelle des réseaux informatiques provoquent erreurs, conflits et pertes de temps pour les départements informatiques.
Se conformant au respect du droit à l’oubli, Google a commencé à retirer certains liens notamment sur des articles de…
Les révélations d’Edward Snowden ne concernent pas que la NSA. Son homologue GCHQ dispose également d’outils très performants pour la…
Microsoft aurait engagé des pourparlers pour racheter la firme israélienne Aorato spécialisée dans la sécurisation d'Active Directory.
Google met en place Project Zero, une initiative visant à réduire le nombre de vulnérabilités zero day, en découvrant les…
Microsoft a fait appel d'une décision de justice confirmant la possibilité pour Washington d'exiger l'accès aux données stockées dans les…
La quasi-totalité des entreprises du classement Fortune 1000 s'exposent au risque d'usurpation d'identité de comptes utilisateurs Active Directory.
Oracle a livré ses mises à jour trimestrielles de sécurité pour ses différentes solutions. La firme en profite pour rassurer…
Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de…
Des hackers chinois auraient accédé au réseau de l'agence fédérale américaine en charge du personnel. Les candidats à l'habilitation «…
Une faille dans les fonctionnalités d’Android rend possible la récupération des données après la réinitialisation du système. Un problème mis…
Le web est sous la menace d’une attaque massive, opérée via un détournement du JSONP effectué au travers du greffon…
Pour le consultant spécialisé, la seconde attaque réussie contre les systèmes Scada connue à ce jour - Dragonfly qui a…
Alors que 43% des entreprises françaises de plus de 1000 salariés ont été victimes d'une attaque DDoS, moins de 50%…
Plus sophistiquées et fréquentes, les attaques DDoS ont touché deux grandes entreprises sur cinq en 2013. Le plus souvent à…
Une composante open source mal implantée dans Android permet de récupérer en clair les identifiants de connexions des réseaux Wifi…
17 millions de requêtes par seconde. C’est la charge que serait en mesure d’encaisser la nouvelle appliance DNS d’une société…
Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de…
Arkoon-Netasq concrétise leurs synergies en matière de sécurité en annonçant l’unification de leur portefeuille sécurité autour de l’offre Stormshield Network…
Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d’anonymisation Tor et Tails en s’appuyant sur…
Plus gros client d’AWS, le service de streaming vidéo Netflix a développé sa propre suite d’outils de supervision du Cloud.…
Attendu la semaine prochaine, Microsoft a donné les indications sur son Patch Tuesday du mois de juillet 2014. 6 bulletins…
Le cabinet Deloitte étudie les principales menaces numériques dans 7 secteurs clés. La filière high tech est la plus menacée…