Pour gérer vos consentements :

Sécurité

Thales va sécuriser le réseau interministériel de l’Etat

Les services du Premier ministre ont retenue la plate-forme d'accès réseau du groupe Thales pour sécuriser la navigation web des…

10 années ago

Fuite de données : la CNIL met un carton jaune à DHL

La CNIL adresse un avertissement public à DHL. Plus de 680 000 fiches clients du logisticien étaient librement accessibles sur…

10 années ago

IBM recense les cyberattaques à haut risque pour 2014

IBM a publié son rapport Cyber Security Intelligence qui dresse un profil des attaques en 2014. Les vols de données…

10 années ago

Nokia rançonné en 2007 pour ses terminaux mobiles Symbian

La clé permettant de valider les applications pour Symbian a été volée en 2007 par un pirate. Nokia aurait payé…

10 années ago

Opera met des barrières de protection autour du greffon Flash

Le navigateur web Opera 24 utilisera la PPAPI afin de mieux protéger le système contre les attaques touchant le greffon…

10 années ago

Des malwares pré-installés sur des smartphones Android chinois

L'éditeur G Data a découvert le cheval de Troie Uupay.D embarqué dans le firmware du smartphone Android N9500 de Star.

10 années ago

BlackBerry verrouille un peu plus BBM pour les entreprises

BlackBerry met à jour son application BlackBerry Messenger et en profite pour introduire BBM Protected. Cette fonctionnalité ajoute une couche…

10 années ago

Cloud : les DSI veulent toujours plus de datacenters en France

Pour son étude semestrielle sur le Cloud en France, Pierre Audoin Consultants relève la maturité grandissante des DSI hexagonaux face…

10 années ago

Microsoft rend obligatoire son correctif sur IE 11… du mois d’avril

Microsoft a averti qu'il ne fournirait plus les mises à jour de sécurité aux utilisateurs d'IE 11 sous Windows 7…

10 années ago

Données clients volées : des hackers réclament 30 000 euros à Domino’s Pizza

Le groupe de hackers Rex Mundi est parvenu à dérober les informations personnelles de 650 000 clients français et belges…

10 années ago

Hacking de la Coupe du monde : les Anonymous ouvrent le score

La campagne de piratage des Anonymous contre la Coupe du monde 2014 a déjà touché plus de 120 sites reliés…

10 années ago

Digest IT : Dribble SAP/Oracle sur l’in-memory, Relégation pour Bouygues Telecom ?, Une défense perméable

Pas le temps de lire tous les articles, aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité…

10 années ago

EMC privacy index : Les Français intransigeants sur la confidentialité des données

D'après EMC, 63% des internautes interrogés en France déclarent privilégier la confidentialité des données plutôt que la simplicité d'utilisation. La…

10 années ago

L’Afdel écorne les propositions du plan cybersécurité

L'Association française des éditeurs de logiciels et solutions Internet (Afdel) soutient les objectifs de renforcement de la filière française, mais…

10 années ago

Facebook ciblera ses publicités en fonction de l’historique de navigation

Facebook suivra de près les pas de ses utilisateurs sur Internet, afin de leur proposer des publicités mieux ciblées. Quelques…

10 années ago

Croissance au ralenti pour le marché des logiciels de sécurité en 2013

Selon Gartner, le marché de la sécurité a progressé de près de 5% en 2013 à près de 20 milliards…

10 années ago

Dropbox se place dans le BYOD avec MobileSpan

Dropbox a fait l’acquisition de MobileSpan. Cela permet à Dropbox de renforcer son offre professionnelle en intégrant la mobilité.

10 années ago

AWS confie toujours le chiffrement des données à TrueCrypt sur S3

Malgré l’arrêt pour des raisons mystérieuses du service de chiffrement des donnée Open Source, True Crypt, AWS propose encore et…

10 années ago

Les pannes de disques restent la première cause des pertes de données

Les pannes de disques durs ont doublé en 4 ans, selon Kroll Ontrack. Si toutes les technologies de stockages sont…

10 années ago

Gemalto simplifie l’authentification forte depuis les mobiles

Dans la course à l'authentification, Gemalto lance Mobile ID LingUs, une solution de sécurité pour transformer les opérateurs en fournisseur…

10 années ago

Feedly, Evernote et Deezer victimes d’attaques DDoS

Trois applications ont été la cible en quelques jours d’attaques en déni de service. Les cas d’Evernote et de Feedly…

10 années ago

Sénateurs et députés devront se prononcer sur l’asile d’Edward Snowden

Une proposition de résolution émanant de l’UDI va obliger sénateurs et députés à se prononcer pour ou contre l’asile d’Edward…

10 années ago

Serveurs x86 : l’armée française peut-elle faire confiance à Lenovo ?

La DSI du ministère de la Défense confie à IBM la fourniture de serveurs x86 pendant les 4 ans qui…

10 années ago

Alerte aux failles de sécurité pour Internet Explorer, Chrome, Firefox et Flash

Les trois principaux navigateurs web du marché, Chrome, Internet Explorer et Firefox, sont mis à jour, afin d’éliminer des failles…

10 années ago

Les raisons de l’arrêt de TrueCrypt toujours mystèrieuses

Les développeurs du célèbre logiciel TrueCrypt ont décidé d'arrêter son développement au profit de Bitlocker de Microsoft. Un choix justifié…

10 années ago

Cyber-espionnage : un nouveau rapport pointe les liens entre les hackers et l’armée chinoise

Une société de sécurité américaine explique qu’un groupe de hackers chinois, Putter Panda, est directement lié à une unité de…

10 années ago

En 2013, la facture de la cybercriminalité évaluée à 445 milliards de dollars

Selon des estimations, le coût de la cybercriminalité s'élèverait entre 375 et 575 milliards de dollars. Entreprises et individus sont…

10 années ago

Anonymous menacent les sponsors de la Coupe du monde de football

Le collectif de hackers a élaboré un plan d’attaque spécial pour la coupe du monde de football qui se déroule…

10 années ago

Des premiers pas caustiques pour la CIA sur Twitter et Facebook

L'Agence centrale du renseignement américaine, qui utilise déjà les réseaux sociaux dans le cadre de ses missions d'espionnage, a ouvert…

10 années ago

Les smart TV vulnérables à l’attaque « bouton rouge »

Après les systèmes industriels et les smartphones, les cybercriminels pourraient s’intéresser au marché des TV connectées. Des chercheurs ont découvert…

10 années ago