Pour Check Point Software, la fraude financière est à l'origine de 65 % des attaques ciblées dont sont victimes les…
Cisco a mis en ligne mercredi dernier des mises à jour de sécurité importantes pour son VPN AnyConnect Secure Mobility…
Les ATS, ces systèmes de transfert automatique de fonds qui automatisent la fraude bancaire et la dissimulent aux yeux des…
L'impact dévastateur des malwares industriels Stuxnet et Flame témoignerait de l'obsolence des logiciels antivirus classiques. Fort heureusement, des alternatives existent…
La version Firefox du greffon Adobe Flash dispose dorénavant d’un bac à sable. Ce dernier permettra de réduire la portée,…
Google renforce le dispositif de sécurité autour de sa messagerie électronique Gmail et détecte désormais les opérations de piratage lancées…
La stratégie de stockage Converged d'HP se traduit par une architecture de stockage et une architecture de protection des données.…
Dave Donatelli, le patron de la division entreprise a ouvert le bal HP Discover et mis l'accent sur le stockage,…
Menaces sur les réseaux et le web… Cyberattaques et cybercriminels font aujourd'hui le cœur de l'actualité médiatique de la sécurité…
Selon McAfee, le premier trimestre 2012 a été marqué par une augmentation inquiétante des programmes malveillants sur les PC, Mac…
Deux failles critiques viennent d’être corrigées dans Google Chrome. La mise à jour de l’application est vivement recommandée. Elle sera…
La start-up indienne Druva a trouvé sur la Silicon Valley le financement de son expansion et la reconnaissance de la…
Nmap 6 se veut plus rapide, plus moderne et encore plus puissant que précédemment. Il propose également un « super-ping…
Après avoir laissé ses employés utiliser leurs propres téléphones mobiles et tablettes numériques dans le cadre de leur activité professionnelle,…
Un code permettant d'obtenir les droits d'administrateur sous Android a été découvert sur le smartphone Score M de ZTE. Un…
Destiné en priorité aux RSSI, cette troisième édition du « Management de la sécurité de l'information » se veux la…
Visant les réseaux à hautes performances, la plateforme IPS Network Security Platform XC Cluster de McAfee franchit une nouvelle étape…
Motorola Solutions améliore son offre de surveillance des réseaux publics de sécurité en y intégrant le monitoring en temps réel.
L'éditeur Avast met en garde les utilisateurs sur une série de nouveaux faux sites d'applications Android spécialisées dans l'envois de…
Une étude de LANDesk vient confirmer que face à la consumérisation de l'informatique les entreprises ne sont pas équipées pour…
63% des utilisateurs doutent de la sécurité des mobiles - selon la première étude « Trusted Mobility Index » de…
Le spécialiste de la sécurité Kaspersky Lab souhaite créer son OS sécurisé, adapté aux marchés stratégiques, voire critiques.
Une étude de HP met en évidence la sophistication et la sévérité grandissantes des cyberattaques, et les risques pour les…
Chaque jour, selon Symantec, le cheval de Troie Flashback.k - dont sont victimes les utilisateurs de Mac d'Apple – rapporterait…
Une poignée d'applications malveillantes présentes sur l'Android Google Play ont été téléchargées plus de 700 000 fois selon Trend Micro.
Enterasys Mobile IAM intègre l'architecture de réseau OneFabric Security d'Enterasys Networks pour sécuriser la gestion des identités et des accès…
OpenBSD 5.1 propose diverses avancées qui permettront d’en accentuer la fiabilité, le niveau de sécurité et les performances.
En 2011, 12.500 tentatives de phishing ont été remontées par les internautes au site Phishing-Initiative, soit près de 35 par…
Le hacker Hardcore Charlie s’apprêterait à dévoiler, ce samedi 5 mai, le code source de VMware qu'il aurait dérobé sur…
EADS s'appuie sur sa division défense Cassidian pour regrouper ses activités de cybersécurité au sein de la nouvelle entité Cassidian…