Pour gérer vos consentements :

Sécurité

Des experts en sécurité hackent le client Dropbox

Les secrets du client Dropbox ont été dévoilés par deux développeurs, Dhiru Kholia et Przemyslaw Wegrzyn. Des outils dérivés pourront…

11 années ago

Cyberguerre en Syrie : des hommes et des armes

Accusée d'attaques contre les médias occidentaux, l'armée électronique syrienne userait de programmes malveillants et de campagnes d'hameçonnage pour combattre l'opposition.

11 années ago

L’Internet chinois sous le feu des pirates

Une attaque par déni de service distribué a touché récemment les sites web chinois. Ce serait une des plus importantes…

11 années ago

Les traders étaient des voleurs…

Glen Cressman et Jason Vuu méritent sans conteste la palme du piratage de l’année… en termes d’amateurisme. Les deux traders…

11 années ago

Windows 8 renferme-t-il une backdoor ?

Un journal allemand fait état des doutes de l’Office allemand de la sécurité des SI concernant Windows 8. En cause…

11 années ago

RSSI : Le Clusif éclaire la gestion des vulnérabilités

Laboratoire de réflexion regroupant entreprises et collectivités, le Club de la sécurité de l'information français se dote d'un groupe de…

11 années ago

Votre identité vaut de quelques cents à 5 $ au marché noir

Nous vallons finalement bien peu de choses sur Internet, en dehors de se faire détrousser nos comptes bancaires.

11 années ago

NSA-PRISM : la Chine enquête sur IBM, EMC et Oracle

La Chine s'interroge. Les technologies des trois géants américains, très présents sur son territoire, ne sont-elles pas des relais de…

11 années ago

Google chiffre Cloud Storage par défaut

Google chiffre désormais, et sans surcoût, toutes les données et objets stockés dans son service en ligne Cloud Storage.

11 années ago

IBM s’empare de l’expert en sécurité Trusteer

En s'emparant de Trusteer, IBM va renforcer la sécurité de ses solutions, notamment dans le cadre des transactions financières et…

11 années ago

Les hackers attendent la fin du support de Windows XP…

Microsoft l'a annoncé, le 8 avril 2014 il mettra fin au support de Windows XP. A partir de cette date,…

11 années ago

Mozilla Persona authentifie Gmail

Après Yahoo, les utilisateurs de Gmail peuvent désormais être authentifiés par Mozilla Persona. Prochaine étape : Outlook.com.

11 années ago

L’ombre de Snowden plane sur la fermeture de Lavabit

Lavabit n'est plus. Le service de messagerie chiffrée qui aurait été utilisé par Edward Snowden, consultant de la NSA à…

11 années ago

BlackBerry adoubé par la Défense américaine

BlackBerry est le premier constructeur de smartphones à être certifié par l'agence informatique du ministère américain de la Défense.

11 années ago

Caroline Le Donche (Provadys) : Les PCA sont-ils vraiment efficaces ?

Pour Caroline Le Donche, consultante pour le cabinet de conseil et d'audit Provadys, l'efficacité d' un plan de continuité d'activité…

11 années ago

BMC sécurise l’usage des app store avec l’acquisition de Partnerpedia

AppZone de Partnermedia devrait rejoindre la plateforme MyIT de BMC et simplifier la création de catalogues d'applications en ligne.

11 années ago

Plus de 700 000 malwares Android

Le nombre de malwares ciblant Android devrait atteindre le million avant la fin de l'année, selon Trend Micro.

11 années ago

« Ce que tout DSI a besoin de savoir sur la protection des données dans les environnements virtuels » (2)

Stéphane Estevez, de Quantum, poursuit son expertise de la protection des données virtualisées et évoque les pistes de la complexité,…

11 années ago

Lookout décortique l’industrie des arnaques aux SMS surtaxés

Lookout s'est penché sur les activité frauduleuses de plates-formes pirates vivant d'arnaques aux SMS surtaxés et autres malwares mobiles.

11 années ago

« Ce que tout DSI a besoin de savoir sur la protection des données dans les environnements virtuels » (Partie 1)

Coût, complexité, fonctionnalités et compatibilité, autant de pistes pour surmonter les difficultés liées à la protection des données virtualisées. Par…

11 années ago

Facebook : tout le monde sous https !

Facebook élève le niveau de sécurité des communications de ses adhérents en imposant à tous le protocole https.

11 années ago

Jean-Noël de Galzain (Wallix) 2/2 : « la France a besoin d’un poids lourd industriel dans la cyber-sécurité »

La suite de notre entretien avec Jean-Noël de Galzain, PDG de Wallix. Qui appelle de ses vœux la constitution d'un…

11 années ago

Gérôme Billois, Solucom : « PRISM est une opportunité pour les RSSI »

Le scandale des écoutes de la NSA - l’affaire PRISM – n’a pas pris de court les spécialistes de la…

11 années ago

Gary Kovacs, ex-dirigeant de Mozilla, est nommé Pdg d’AVG

Gary Kovacs, ancien directeur général de Mozilla Corporation, a été nommé Pdg d'AVG Technologies, éditeur de solutions de sécurité informatique…

11 années ago

Sécurité : les PC Lenovo cacheraient des backdoor

Les services secrets américains, britanniques, australiens, canadiens et néo-zélandais ont banni les PC Lenovo. Ils soupçonnent la présence de backdoors…

11 années ago

Qualys dresse un portrait de RSSI en évolution

Le développement des compétences des RSSI au cours des dernières années leur permet d'évoluer vers un rôle de stratège.

11 années ago

François Rey (BSA) : « Il n’existe pas de politique efficace de gestion des actifs logiciels sans sécurité du SI »

Francois Rey, président du comité France de BSA | The Software Alliance, témoigne de l'évolution de la gestion des actifs…

11 années ago

Jean-Noël de Galzain (Wallix) : « PRISM sert de révélateur aux problèmes de sécurité des comptes à privilèges »

La pratique systématique et organisée de l'espionnage par les autorités américaines, via le programme PRISM, replace sous les projecteurs les…

11 années ago

Mort du hacker qui détroussait les ATM

Le célèbre hacker Barnaby Jack a été retrouvé mort en fin de semaine dernière. Il devait tenir cette semaine une…

11 années ago

Livre : Hacking – Un labo virtuel pour auditer et mettre en place des contre-mesures

Mettre en place un labo de test, puis utiliser les techniques des pirates pour éprouver votre solution logicielle. Voilà ce…

11 années ago