Pour gérer vos consentements :

Sécurité

Mac OS X sous la menace d’un dangereux cheval de Troie

Flashback revient en version 'G', et il pourrait faire mal car il n'a besoin de personne pour s'installer sur votre…

12 années ago

Intel Cloud SSO : l’authentification dans le nuage en version bêta

Le SSO (single sign-on) s'impose pour automatiser l'accès aux services dans le cloud en mode SaaS (Software as a Service).…

12 années ago

R&D : l’armée américaine veut un cloud intelligent qui détecte les menaces

Les chercheurs de la DARPA et du MIT veulent développer un environnement cloud capable de détecter lui-même les cyberattaques.

12 années ago

IBM multiplie les sources pour contrer les menaces

IBM annonce QRadar, une nouvelle plateforme de « security intelligence » dont les données sont mises à jour en temps…

12 années ago

Pour Symantec, l’insécurité se déplace sur les mobiles

Étude à l'appui, Symantec démontre que les menaces informatiques qui affectent les PC se déportent largement sur l'environnement mobile. Et…

12 années ago

Cesare Garlati (Trend Micro) : « La consumérisation exclut l’IT de l’entreprise »

Pour Trend Micro, les entreprises doivent aujourd'hui mettre en place une politique de gestion de la consumérisation, phénomène désormais inévitable…

12 années ago

Serez-vous très bientôt privés d’Internet par le FBI ?

Le 8 mars prochain pourrait bien être le jour de la fin du monde Internet pour 4 millions d'utilisateurs dans…

12 années ago

Paris sous la menace des cybercriminels

Le rapport « Riskiest Online Cities » de Norton place Paris en quatrième position des dix plus grandes villes européennes…

12 années ago

Une faille dans le cryptage RSA

Le système de cryptage des transactions bancaires en ligne de RSA présenterait une faille au risque limité, mais qualifiée de…

12 années ago

Reconnaissez d’un coup d’œil les faux profils Facebook

Comment éviter d'accepter l'invitation d'un pirate sur Facebook ? En déterminant son authenticité. Barracuda Networks nous aide avec quelques conseils…

12 années ago

Novell présente sa feuille de route pour 2012

François Benhamou et Lionel Musquin de Novell nous livrent le calendrier de sorties des prochains produits de la société. File…

12 années ago

Bull dépasse 1,3 milliard, grâce à son recentrage d’intégrateur-fabricant

Le groupe Bull récolte les fruits de son positionnement. Et recrute. Les contrats supercalculateurs s’additionnent, ceci grâce aux atouts dans…

12 années ago

HP sécurise la cuvée 2012 de ses clients légers

HP complète son catalogue de clients légers avec les t510 et t610, que singularise notamment l'implémentation d'une puce TPM dédiée…

12 années ago

Android, l’OS mobile le plus attaqué ?

Si le nombre moyen de malwares mobiles est en forte augmentation en 2011, le nombre de ceux qui visent Android…

12 années ago

Mise à jour de sécurité massive pour Google Chrome

Le navigateur web Google Chrome 17.0.963.56 corrige 20 failles de sécurité, dont 7 sont liées spécifiquement au greffon Adobe Flash…

12 années ago

Sécurité : les tablettes catalysent les craintes du consommateur

Six Français sur dix estiment que leur tablette tactile n'est pas suffisamment sécurisée. Les craintes sous-jacentes ont trait aux dangers…

12 années ago

Eric Michonnet (Arbor Networks) : « Les attaques DDoS se combinent de plus en plus avec les attaques applicatives »

Dans son septième rapport annuel sur les attaques des opérateurs, Arbor Networks met en évidence la multiplication des attaques DDoS…

12 années ago

Le programme de sécurité de Chrome adapté aux spécificités de Chrome OS

Google veut faire de Chrome OS le système d’exploitation le plus sûr du marché. À cet effet, le programme de…

12 années ago

Février, un mois à 9 bulletins de sécurité chez Microsoft

Ces neuf bulletins permettront de corriger des risques d'exécution de code à distance et des élévations de privilèges dans les…

12 années ago

Florian Bienvenu (Good Technology) : « Il est vain d’interdire l’usage des terminaux personnels en entreprise »

Selon Good Technology, le meilleur moyen de gérer les employés face au phénomène du BYOD, et donc les données professionnelles,…

12 années ago

L’antivirus avast! 7.0 joue la carte du cloud

La septième déclinaison majeure de la solution avast! intègre la dimension du cloud pour systématiser la diffusion des signatures de…

12 années ago

Microsoft TechDays : Bernard Ourghanlian, « C’est quand même incroyable d’imaginer que les particuliers sont mieux protégés que les entreprises ! »

Nous prolongeons notre entretien avec Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, à l'occasion des Microsoft TechDays 2012,…

12 années ago

Microsoft TechDays : Bernard Ourghanlian, « La situation en matière de sécurité n’a jamais été aussi grave qu’aujourd’hui »

À l'occasion des Microsoft TechDays 2012, nous avons rencontré Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, qui répond…

12 années ago

Sécurité : Wallix à l’assaut de la zone EMEA… et du monde

L’éditeur français Wallix, fort d’un récent tour de table, s’étend tous azimuts en zone EMEA. Objectif, couvrir les pays ou…

12 années ago

Mobilité : Lexsi déstigmatise les dangers du BYOD

Lexsi prend la mesure de la consumérisation de l'IT en entreprises auquel il propose un programme de sécurisation des données…

12 années ago

L’Université de technologie de Troyes crée une Fondation dédiée à la sécurité globale

Spécialisée dans la formation d'ingénieurs en systèmes d'information et télécommunications, l'Université de technologie de Troyes (UTT) a récemment inauguré sa…

12 années ago

Les terminaux mobiles menacent les données de l’entreprise

Avec la multiplication de l'usage des mobiles personnels en entreprise, les risques de vols ou pertes des données professionnelles augmentent…

12 années ago

Une attaque de trafic sur deux vient d’Asie

Le dernier rapport trimestriel de l’Akamai Intelligent Platform sur les tendances de l'Internet révèle que 49 % des attaques de…

12 années ago

Sécurité : Symantec déconseille l’utilisation de certains de ses produits

Code piraté, pcAnywhere ne serait plus sûr à 100 %. Symantec demande donc aux utilisateurs de ne plus s’en servir,…

12 années ago

Une brèche de sécurité « zero day » est ouverte dans le noyau Linux

Une faille de sécurité critique touche le noyau Linux, depuis sa version 2.6.39. Les éditeurs de distributions Linux s’activent pour…

13 années ago