Pour gérer vos consentements :

Sécurité

Firefox 28 supporte le codec vidéo VP9 de Google

Le navigateur web Mozilla Firefox 28 apporte le support des codecs vidéo VP9 et audio Opus. Il corrige également 18…

10 années ago

Sécurité : les données des employés aussi sont sensibles

Protéger les données des clients est impératif. Mais cela ne suffit pas. La chaîne anglaise de supermarchés Morrisons, dont les…

10 années ago

Réquisitions de la NSA : IBM se dit prêt à défier le gouvernement US

Pour rassurer ses clients à l’international, IBM s’engage à poursuivre le gouvernement américain si celui-ci lui impose de garder le…

10 années ago

Programme Turbine : la NSA dément violer la loi

Véritable botnet au service du renseignement, le programme Turbine serait utilisé par la NSA afin de récolter de grandes quantités…

10 années ago

Edward Snowden : héros pour Steve Wozniak, criminel pour Bill Gates

Les grands noms du monde IT se déchirent concernant le cas Edward Snowden. Le lanceur d’alerte doit-il être considéré comme…

10 années ago

Le Français Vupen, grand gagnant du concours de hacking Pwn2Own

Sur les 850 000 dollars versés aux experts en sécurité lors du Pwn2Own 2014, 400 000 reviennent à Vupen pour…

10 années ago

Avec Quantum, la NSA s’est approprié Internet

Interception des connexions aux sites web, piratage des bases de données MySQL et prise de contrôle des botnets des cybercriminels.…

10 années ago

NSA : les 5 enseignements des dernières révélations de Snowden

Nouvelles salves de révélations sur les pratiques de la NSA. Les documents mis au jour révèlent l’industrialisation des techniques d’infection…

10 années ago

La NSA, fournisseur numéro un de malwares dans le monde ?

De multiples malwares auraient été créés et diffusés par la NSA afin d’infecter des millions d’ordinateurs et accéder ainsi à…

10 années ago

Alerte de sécurité sur le greffon Flash, Internet Explorer et Chrome

De nouvelles versions d’Adobe Flash, Microsoft Internet Explorer et Google Chrome corrigent des failles de sécurité. La mise à jour…

10 années ago

Snowden : lutter contre la technologie de la NSA par la technologie

Lors d'une intervention très attendue au festival SXSW, à Austin, Texas, le « lanceur d'alertes » Edward Snowden a assuré…

10 années ago

La panne de Telehouse 2 pousse France-IX à moderniser son infrastructure

La panne qui a touché le datacenter Telehouse 2 dimanche soir confirme la nécessité pour le point d'échange France-IX d'enrichir…

10 années ago

Apple iOS 7.1 : de nouvelles fonctionnalités… et plus de sécurité

41 failles ont été éliminées d’iOS, le système d’exploitation mobile d’Apple. La firme en profite pour dévoiler plusieurs nouveautés, dont…

10 années ago

Avec Purview, Extreme Networks donne à voir la performance applicative du réseau

Extreme Networks propose Purview, une solution de surveillance de l'état du réseau au niveau applicatif pour en optimiser les performances.…

10 années ago

À quoi sert encore le CeBIT ?

Après le CES de Las Vegas, le CeBIT ouvre ses portes cinq jours durant à Hanovre. Au cœur des thématiques…

10 années ago

Snake : les prémices d’une cyberguerre en Ukraine ?

À l’instar de Stuxnet, Snake est-il une arme gouvernementale ? Ce virus semble particulièrement actif en Ukraine depuis le début des…

10 années ago

Radar IT : 7 menaces cloud; HTML = MST; Big Bonheur; Oracle O Désespoir; Les hommes priment sur le code

L’essentiel et rien que l’essentiel pour les DSI. Retrouvez notre revue de presse IT hebdo de la presse internationale. Cette…

10 années ago

10 conseils pour sécuriser les terminaux mobiles d’entreprise

Face à la montée des malwares pour terminaux mobiles, Sophos livre 10 conseils pour éviter les attaques et renforcer la…

10 années ago

Le nombre de malwares Android a explosé en 2013

Plate-forme dominante sur le marché mobile, Android est la cible des malwares de tous bords. Qui ont explosé en 2013…

10 années ago

Piratée, la DSI de Target démissionne

Frappée, en décembre 2013, par une attaque informatique ciblant les données d'un tiers de la population américaine, la chaîne de…

10 années ago

En Ukraine, la tension monte et les cyberattaques se multiplient

À l'heure du bras de fer entre l'Ukraine et la Russie, les attaques par déni de service menées pour ou…

10 années ago

Sécurité : le cybercrime est la deuxième cause de fraude financière en France

Pour les banques et les entreprises françaises, le cybercrime est devenu la seconde source de fraude, derrière le détournement d’actifs.…

10 années ago

Microsoft utilise l’arme du pop-up pour déboulonner Windows XP

Un mois avant la fin définitive du support de Windows XP, et tous les 8 du mois, Microsoft affichera des…

10 années ago

Uroburos, le rootkit russe qui espionne les entreprises

L'éditeur G Data rapporte l'existence d'un rootkit, probablement d'origine russe, extrêmement sophistiqué et destiné à infiltrer les réseaux des entreprises…

10 années ago

Mise à jour de sécurité pour le navigateur web Google Chrome

19 failles de sécurité sont éliminées dans la nouvelle mouture du navigateur web Google Chrome. Aucune n’est classée critique, mais…

10 années ago

La sécurité absorbe 17% des budgets de la DSI

Les entreprises dans le monde dépensent en moyenne 17% de leur budget IT pour la sécurité informatique. Cette proportion devrait…

10 années ago

Cisco met 300 000 dollars sur la table pour sécuriser l’Internet des objets

Le géant des réseaux Cisco organise un concours doté de 300 000 dollars de prix avec, comme objectif, la mise…

10 années ago

Sécurité : Verizon déploie un centre de lutte contre les cyber-attaques

En ouvrant son Verizon Cyber Intelligence Center, l'opérateur américain veut accélérer la réactivité de ses entreprises clientes faces aux cyber-attaques.

10 années ago

Boeing Black : le téléphone qui se détruit si on tente de le pirater

Nouveau venu dans la famille des smartphones ultra sécurisés, le Boeing Black, à l’instar du Bull Hoox m2, se veut…

10 années ago