Pour gérer vos consentements :

Sécurité

Radar IT : BYOD pipeau ; Coca big MAC ; PC percés ; Mandiant très cher ; CRM : le bon et la brute

L’essentiel et rien que l’essentiel pour les DSI. Retrouvez notre revue de presse IT hebdo de la presse internationale. Cette…

11 années ago

Sécurité : FireEye absorbe Mandiant pour mieux lutter contre les APT

Récemment coté en bourse, FireEye met un milliard de dollars sur la table pour acquérir Mandiant, spécialisé dans la réponse…

11 années ago

Sécurité : une backdoor découverte dans des routeurs Linksys et Netgear

Un ingénieur français vient de découvrir une backdoor dans un routeur sans fil Linksys. La faille, qui exploite un port…

11 années ago

Un milliard de PC touchés par une faille béante dans l’outil de rapport d’erreur de Windows

Dr Watson complice des pirates et de la NSA ? Involontairement oui, ce dernier envoyant les rapports d’erreur de Windows…

11 années ago

Les distributeurs de billets piratés à l’aide d’une simple clé USB

Des malfaiteurs ont mis au point une technique particulièrement sophistiquée, qui permet de pirater des distributeurs de billets à l’aide…

11 années ago

Edward Snowden, personnalité high-tech de l’année

Le lanceur d’alerte Edward Snowden, qui a mis au jour les pratiques de la NSA en matière de surveillance électronique,…

11 années ago

Appliances de sécurité : les UTM et Cisco continuent de dominer le marché

Le marché des appliances de sécurité se porte bien, les Unified Threat Management progressent fortement. Cisco domine les débats devant…

11 années ago

Un pirate russe vendait l’accès à un serveur de la BBC

HASH, un pirate russe, souhaitait monnayer l’accès à un serveur de la BBC qu’il avait pénétré. Son manque de discrétion…

11 années ago

Piratage du câble sous-marin : le pétard mouillé qui met le feu à la presse française

Le vol du plan du réseau du câble sous-marin SEA-ME-WE4 par la NSA s’est rapidement transformé dans les médias en…

11 années ago

Pierre Poggi, WatchGuard : « bétonner la sécurité périmétrique »

Dans un environnement où le Cloud joue un rôle grandissant, WatchGuard maintient sa préférence pour les appliances physiques. Le directeur…

11 années ago

Radar IT : RSA=NSA ; SAP ploie ; éphémère éternel ; Target à puce ; une année pour rien

L’essentiel et rien que l’essentiel pour les DSI. Retrouvez notre revue de presse IT hebdo de la presse internationale. Cette…

11 années ago

Plus de performance et moins d’énergie pour les appliances Watchguard

Les appliances de sécurité des messageries et du web de Watchguard sont soumises aux mêmes pressions que les équipements serveurs…

11 années ago

Smartphones : le coffre-fort Knox de Samsung affaibli par une faille

Une équipe de chercheurs israéliens dévoile une faille critique affectant le coffre-fort sécurisé Knox sur les smartphones Galaxy S4. Samsung…

11 années ago

Chiffrement : il suffirait d’écouter le processeur pour décoder les clefs

Une équipe de chercheurs de l’Université de Tel-Aviv dévoile une méthode inédite pour déchiffrer les clefs de cryptage : l’enregistrement…

11 années ago

RSA trop proche de la NSA : F-Secure annule sa participation à la RSA Conference

Outré par les suspicions de collaboration entre la NSA et RSA dans la cryptographie, Mikko Hyppönen, responsable de la recherche…

11 années ago

Avis d’expert – Les logs, cette mine d’informations pour les pirates

BalaBit IT Security, l'inventeur du standard syslog-ng qui équipe les outils de gestion des logs open source, est bien placé…

11 années ago

Face à Prism : Gandi soutient le projet de messagerie sécurisée Caliop

Face aux écoutes de la NSA, mais aussi à l'article 20 de la loi de programmation militaire, l'hébergeur Gandi apporte…

11 années ago

Cyberespionnage : RSA et NSA main dans la main ?

Un nouveau scandale touche aujourd’hui la NSA, dont les algorithmes de cryptage piégés auraient été utilisés par RSA, filiale d’EMC.…

11 années ago

Blue Coat va jouer dans le bac-à-sable de Norman Shark

Blue Coat acquiert la technologie de protection contre les attaques zero day de Norman Shark. Une technologie déjà intégrée dans…

11 années ago

Loi de programmation militaire : la cyber surveillance promulguée

Faute de parlementaires assez nombreux pour saisir le Conseil constitutionnel, la décriée loi de programmation militaire est adoptée en l'état.

11 années ago

Le système de mise à jour de Windows XP… au bout du rouleau

L’algorithme de mise à jour de Windows Update est totalement dépassé par le nombre de correctifs dédiés à Windows XP.…

11 années ago

Blue Coat veut casser la sécurité en silo

Déchiffrement SSL à la volée, bac à sable et analyse de l'historique du trafic réseau viennent enrichir les offres de…

11 années ago

Pour Microsoft, une des principales menaces de sécurité s’appelle… Windows XP

Microsoft maintient sa décision de cesser toute mise à jour de Windows XP en 2014, malgré les risques de sécurité…

11 années ago

Radar IT : grands comptes, gros fromage ; Intel suspect chez FreeBSD ; Bring Your Own Disaster ; Le délire d’Healthcare.gov ; floppy flop

L’essentiel et rien que l’essentiel pour les DSI. Retrouvez notre revue de presse IT hebdo de la presse internationale. Cette…

11 années ago

Start-up : Pydio, le partage de fichiers qui surfe sur la peur de Prism

Jeune start-up française spécialisée dans le partage sécurisé de fichier open source pour les entreprises, Pydio s'inscrit comme une alternative…

11 années ago

Espionnage de masse : le problème réside aussi dans le logiciel, explique la FSF

La FSF réagit assez vivement aux déclarations faites par les grands noms du monde IT pour contrer les opérations de…

11 années ago

En 2013, Microsoft a publié 106 bulletins de sécurité

Le dernier patch tuesday de l'année 2013 comble 11 failles de sécurité des produits Microsoft. Mais des vulnérabilités Zero Day…

11 années ago

Faux certificats de la direction du Trésor : une erreur humaine sans conséquence, selon l’Anssi

Détectés par Google, et répercutés par Microsoft, Mozilla et Opera, les faux certificats émis par l’Etat français résultent d’une erreur…

11 années ago

La Chine aurait espionné l’Europe avant le G20

D'après FireEye, la potentielle intervention militaire américaine en Syrie serait à l'origine de cyberattaques perpétrées par des pirates chinois à…

11 années ago

Détournement de trafic Internet : une pratique devenue courante

Pourquoi aller espionner des câbles sous-marins alors qu’il est si simple de détourner le trafic Internet ? Pour la société…

11 années ago