L’essentiel et rien que l’essentiel pour les DSI. Retrouvez notre revue de presse IT hebdo de la presse internationale. Cette…
Récemment coté en bourse, FireEye met un milliard de dollars sur la table pour acquérir Mandiant, spécialisé dans la réponse…
Un ingénieur français vient de découvrir une backdoor dans un routeur sans fil Linksys. La faille, qui exploite un port…
Dr Watson complice des pirates et de la NSA ? Involontairement oui, ce dernier envoyant les rapports d’erreur de Windows…
Des malfaiteurs ont mis au point une technique particulièrement sophistiquée, qui permet de pirater des distributeurs de billets à l’aide…
Le lanceur d’alerte Edward Snowden, qui a mis au jour les pratiques de la NSA en matière de surveillance électronique,…
Le marché des appliances de sécurité se porte bien, les Unified Threat Management progressent fortement. Cisco domine les débats devant…
HASH, un pirate russe, souhaitait monnayer l’accès à un serveur de la BBC qu’il avait pénétré. Son manque de discrétion…
Le vol du plan du réseau du câble sous-marin SEA-ME-WE4 par la NSA s’est rapidement transformé dans les médias en…
Dans un environnement où le Cloud joue un rôle grandissant, WatchGuard maintient sa préférence pour les appliances physiques. Le directeur…
L’essentiel et rien que l’essentiel pour les DSI. Retrouvez notre revue de presse IT hebdo de la presse internationale. Cette…
Les appliances de sécurité des messageries et du web de Watchguard sont soumises aux mêmes pressions que les équipements serveurs…
Une équipe de chercheurs israéliens dévoile une faille critique affectant le coffre-fort sécurisé Knox sur les smartphones Galaxy S4. Samsung…
Une équipe de chercheurs de l’Université de Tel-Aviv dévoile une méthode inédite pour déchiffrer les clefs de cryptage : l’enregistrement…
Outré par les suspicions de collaboration entre la NSA et RSA dans la cryptographie, Mikko Hyppönen, responsable de la recherche…
BalaBit IT Security, l'inventeur du standard syslog-ng qui équipe les outils de gestion des logs open source, est bien placé…
Face aux écoutes de la NSA, mais aussi à l'article 20 de la loi de programmation militaire, l'hébergeur Gandi apporte…
Un nouveau scandale touche aujourd’hui la NSA, dont les algorithmes de cryptage piégés auraient été utilisés par RSA, filiale d’EMC.…
Blue Coat acquiert la technologie de protection contre les attaques zero day de Norman Shark. Une technologie déjà intégrée dans…
Faute de parlementaires assez nombreux pour saisir le Conseil constitutionnel, la décriée loi de programmation militaire est adoptée en l'état.
L’algorithme de mise à jour de Windows Update est totalement dépassé par le nombre de correctifs dédiés à Windows XP.…
Déchiffrement SSL à la volée, bac à sable et analyse de l'historique du trafic réseau viennent enrichir les offres de…
Microsoft maintient sa décision de cesser toute mise à jour de Windows XP en 2014, malgré les risques de sécurité…
L’essentiel et rien que l’essentiel pour les DSI. Retrouvez notre revue de presse IT hebdo de la presse internationale. Cette…
Jeune start-up française spécialisée dans le partage sécurisé de fichier open source pour les entreprises, Pydio s'inscrit comme une alternative…
La FSF réagit assez vivement aux déclarations faites par les grands noms du monde IT pour contrer les opérations de…
Le dernier patch tuesday de l'année 2013 comble 11 failles de sécurité des produits Microsoft. Mais des vulnérabilités Zero Day…
Détectés par Google, et répercutés par Microsoft, Mozilla et Opera, les faux certificats émis par l’Etat français résultent d’une erreur…
D'après FireEye, la potentielle intervention militaire américaine en Syrie serait à l'origine de cyberattaques perpétrées par des pirates chinois à…
Pourquoi aller espionner des câbles sous-marins alors qu’il est si simple de détourner le trafic Internet ? Pour la société…