En réaction aux programmes d'espionnage des communications électroniques par la NSA, Deutsche Telekom veut concentrer le transit des données domestiques…
Paradis fiscal hébergeant les activités européennes de quelques grands noms comme Amazon, le Luxembourg peut se faire sourcilleux en matière…
Le chercheur américain Craig Heffner a découvert comment exploiter une backdoor, visiblement non fortuite, pour prendre le contrôle de routeurs…
Fort d'une nouvelle levée de fonds à 55 millions de dollars, Lookout entend accélérer la pénétration de ses offres au…
Un groupe de hackers russophones stockait des codes source dérobés à Adobe, en clair, sur un serveur. C’est ce même…
Les développeurs proposant des patches améliorant le niveau de sécurité de certains composants open source pourront recevoir des primes de…
En supportant Knox, SAP Afaria simplifie la gestion du BYOD et la transition mobile de ses clients. Et renforce la…
Déjà connu pour ses travaux dans IE11, James Forshaw remporte le gros lot pour avoir découvert une «technique d'exploitation de…
Juniper Reseach lance une nouvelle alerte. La majorité des smartphones ne sont pas protégés contre les attaques. Une situation appelée…
La société Blancco vient de dévoiler une nouvelle méthode pour effacer définitivement les données stockées sur SSD. Cette technique dite…
Difficile de contredire Google sur ce point : Android est techniquement plus sûr que la plupart des autres systèmes d’exploitation.…
Dans le cadre de son premier programme récompensant des chasseurs de faille, Microsoft a lâché une poignée de dollars pour…
Une étude révèle qu'une majorité écrasante des organisations ne se conforme pas aux obligations légales concernant les accès Internet Wifi…
Le réseau d’anonymisation Tor aurait été la cible de la NSA dans le cadre du programme d’écoute Prism. L’agence n’aurait…
Symantec a repéré une attaque visant des entreprises françaises via un ensemble de techniques mêlant ingénierie sociale et fishing. Objectif…
A l’occasion des Assises de la sécurité qui se tenaient la semaine dernière à Monaco, Thales a appelé les entreprises…
Les dépenses de sécurité pour le Machine-to-Machine (M2M) et l'Internet des Objets (IdO) devraient atteindre les 700 millions de dollars…
La branche entreprise de Telefónica se rend pour la première fois aux Assises de la sécurité. Une première sur laquelle…
Les données de 2,9 millions de comptes clients Adobe ont été subtilisées. Parmi les informations volées se trouvent des numéros…
Croisé sur les Assises de la sécurité IT, le directeur technique de l’éditeur français Deny All explique pourquoi il faut…
Censés protéger les grands comptes hexagonaux des "grandes oreilles" étrangères, et notamment de celles de la NSA, les smartphones Android…
Samsung et Orange Business Services s'associent pour développer des offres de services et des solutions pour sécuriser les tablettes du…
Le Hoox m2 est un smartphone de conception européenne, créé par Bull sur une base Android et renforcé d’outils de…
En ouverture des Assises de la sécurité, Patrick Pailloux, le directeur général de l’ANSSI, a mis en garde les RSSI…
La moisson de correctifs de sécurité a été exceptionnelle pour la nouvelle version du navigateur de Google, Chrome 30. Aucune…
Sensory Networks et son moteur d’inspection des données HyperScan viennent rejoindre le portefeuille de technologies de sécurité d’Intel. Une transaction…
12 PME françaises spécialistes de cyber-sécurité s’unissent pour mettre sur pied une offre globale en mesure de répondre aux besoins…
Exit Facebook. Dans le cadre de son programme PRISM, la NSA aurait utilisé les données qu’elle collecte pour créer un…
La biométrie promet de vous identifier sans risque d'erreur (ou presque). Notre quiz vise à vous divertir en vous instruisant.…
Une étude de l'éditeur FireEye montre une forme de banalisation et de généralisation des cyber-attaques les plus pernicieuses. La quasi-totalité…