Pour gérer vos consentements :

Sécurité

La fraude financière est la première motivation des attaques ciblées

Pour Check Point Software, la fraude financière est à l'origine de 65 % des attaques ciblées dont sont victimes les…

12 années ago

Cisco corrige des bugs sur ses appliances de sécurité et son VPN

Cisco a mis en ligne mercredi dernier des mises à jour de sécurité importantes pour son VPN AnyConnect Secure Mobility…

12 années ago

Le nouvel épouvantail de la fraude bancaire s’appelle ATS

Les ATS, ces systèmes de transfert automatique de fonds qui automatisent la fraude bancaire et la dissimulent aux yeux des…

12 années ago

L’ère des antivirus arrive-t-elle à son terme ?

L'impact dévastateur des malwares industriels Stuxnet et Flame témoignerait de l'obsolence des logiciels antivirus classiques. Fort heureusement, des alternatives existent…

12 années ago

Sécurité : Adobe Flash 11.3 gagne un bac à sable sous Firefox

La version Firefox du greffon Adobe Flash dispose dorénavant d’un bac à sable. Ce dernier permettra de réduire la portée,…

12 années ago

Gmail détecte désormais les attaques informatiques émanant de gouvernements

Google renforce le dispositif de sécurité autour de sa messagerie électronique Gmail et détecte désormais les opérations de piratage lancées…

12 années ago

HP Discover : Stockage, sécurité, backup et dedup

La stratégie de stockage Converged d'HP se traduit par une architecture de stockage et une architecture de protection des données.…

12 années ago

HP Discover : Dave Donatelli, « HP transforme l’industrie du stockage »

Dave Donatelli, le patron de la division entreprise a ouvert le bal HP Discover et mis l'accent sur le stockage,…

12 années ago

Sécurité : cybercriminalité, cyberattaques, cybervictimes

Menaces sur les réseaux et le web… Cyberattaques et cybercriminels font aujourd'hui le cœur de l'actualité médiatique de la sécurité…

12 années ago

Sécurité : la menace augmente sur les PC, Mac et smartphones

Selon McAfee, le premier trimestre 2012 a été marqué par une augmentation inquiétante des programmes malveillants sur les PC, Mac…

12 années ago

Alerte aux failles critiques pour Google Chrome

Deux failles critiques viennent d’être corrigées dans Google Chrome. La mise à jour de l’application est vivement recommandée. Elle sera…

12 années ago

Druva assure la sauvegarde des données mobiles

La start-up indienne Druva a trouvé sur la Silicon Valley le financement de son expansion et la reconnaissance de la…

12 années ago

Le couteau suisse des réseaux Nmap passe en version 6

Nmap 6 se veut plus rapide, plus moderne et encore plus puissant que précédemment. Il propose également un « super-ping…

12 années ago

IBM fait les frais du BYOD

Après avoir laissé ses employés utiliser leurs propres téléphones mobiles et tablettes numériques dans le cadre de leur activité professionnelle,…

12 années ago

ZTE confirme la présence d’une backdoor sur un de ses smartphones Android

Un code permettant d'obtenir les droits d'administrateur sous Android a été découvert sur le smartphone Score M de ZTE. Un…

12 années ago

Livre : Management de la sécurité de l’information

Destiné en priorité aux RSSI, cette troisième édition du « Management de la sécurité de l'information » se veux la…

12 années ago

Sécurité : une nouvelle plateforme IPS pour datacenter chez McAfee

Visant les réseaux à hautes performances, la plateforme IPS Network Security Platform XC Cluster de McAfee franchit une nouvelle étape…

12 années ago

Motorola Solutions trace les couvertures réseau en temps réel

Motorola Solutions améliore son offre de surveillance des réseaux publics de sécurité en y intégrant le monitoring en temps réel.

12 années ago

Les faux sites d’applications Android pullulent

L'éditeur Avast met en garde les utilisateurs sur une série de nouveaux faux sites d'applications Android spécialisées dans l'envois de…

12 années ago

Les entreprises subissent la consumérisation de l’informatique

Une étude de LANDesk vient confirmer que face à la consumérisation de l'informatique les entreprises ne sont pas équipées pour…

12 années ago

Sécurité mobile : seuls 15% des utilisateurs ont confiance

63% des utilisateurs doutent de la sécurité des mobiles - selon la première étude « Trusted Mobility Index » de…

12 années ago

Un système d’exploitation sécurisé signé Kaspersky Lab ?

Le spécialiste de la sécurité Kaspersky Lab souhaite créer son OS sécurisé, adapté aux marchés stratégiques, voire critiques.

12 années ago

Cybersécurité : des attaques toujours plus sophistiquées

Une étude de HP met en évidence la sophistication et la sévérité grandissantes des cyberattaques, et les risques pour les…

12 années ago

La fortune du gang du trojan Flaskback sur Mac

Chaque jour, selon Symantec, le cheval de Troie Flashback.k - dont sont victimes les utilisateurs de Mac d'Apple – rapporterait…

12 années ago

Les malwares continuent de pulluler sur Android

Une poignée d'applications malveillantes présentes sur l'Android Google Play ont été téléchargées plus de 700 000 fois selon Trend Micro.

12 années ago

Enterasys gère la sécurité des accès BYOD

Enterasys Mobile IAM intègre l'architecture de réseau OneFabric Security d'Enterasys Networks pour sécuriser la gestion des identités et des accès…

12 années ago

OpenBSD 5.1 renforce sa sécurité

OpenBSD 5.1 propose diverses avancées qui permettront d’en accentuer la fiabilité, le niveau de sécurité et les performances.

12 années ago

Sécurité : 35 tentatives de phishing sont détectées chaque jour en France !

En 2011, 12.500 tentatives de phishing ont été remontées par les internautes au site Phishing-Initiative, soit près de 35 par…

12 années ago

Un hacker s’apprêterait à dévoiler le code source de VMware

Le hacker Hardcore Charlie s’apprêterait à dévoiler, ce samedi 5 mai, le code source de VMware qu'il aurait dérobé sur…

12 années ago

EADS affiche ses ambitions dans la cybersécurité avec Cassadian

EADS s'appuie sur sa division défense Cassidian pour regrouper ses activités de cybersécurité au sein de la nouvelle entité Cassidian…

12 années ago