Flashback revient en version 'G', et il pourrait faire mal car il n'a besoin de personne pour s'installer sur votre…
Le SSO (single sign-on) s'impose pour automatiser l'accès aux services dans le cloud en mode SaaS (Software as a Service).…
Les chercheurs de la DARPA et du MIT veulent développer un environnement cloud capable de détecter lui-même les cyberattaques.
IBM annonce QRadar, une nouvelle plateforme de « security intelligence » dont les données sont mises à jour en temps…
Étude à l'appui, Symantec démontre que les menaces informatiques qui affectent les PC se déportent largement sur l'environnement mobile. Et…
Pour Trend Micro, les entreprises doivent aujourd'hui mettre en place une politique de gestion de la consumérisation, phénomène désormais inévitable…
Le 8 mars prochain pourrait bien être le jour de la fin du monde Internet pour 4 millions d'utilisateurs dans…
Le rapport « Riskiest Online Cities » de Norton place Paris en quatrième position des dix plus grandes villes européennes…
Le système de cryptage des transactions bancaires en ligne de RSA présenterait une faille au risque limité, mais qualifiée de…
Comment éviter d'accepter l'invitation d'un pirate sur Facebook ? En déterminant son authenticité. Barracuda Networks nous aide avec quelques conseils…
François Benhamou et Lionel Musquin de Novell nous livrent le calendrier de sorties des prochains produits de la société. File…
Le groupe Bull récolte les fruits de son positionnement. Et recrute. Les contrats supercalculateurs s’additionnent, ceci grâce aux atouts dans…
HP complète son catalogue de clients légers avec les t510 et t610, que singularise notamment l'implémentation d'une puce TPM dédiée…
Si le nombre moyen de malwares mobiles est en forte augmentation en 2011, le nombre de ceux qui visent Android…
Le navigateur web Google Chrome 17.0.963.56 corrige 20 failles de sécurité, dont 7 sont liées spécifiquement au greffon Adobe Flash…
Six Français sur dix estiment que leur tablette tactile n'est pas suffisamment sécurisée. Les craintes sous-jacentes ont trait aux dangers…
Dans son septième rapport annuel sur les attaques des opérateurs, Arbor Networks met en évidence la multiplication des attaques DDoS…
Google veut faire de Chrome OS le système d’exploitation le plus sûr du marché. À cet effet, le programme de…
Ces neuf bulletins permettront de corriger des risques d'exécution de code à distance et des élévations de privilèges dans les…
Selon Good Technology, le meilleur moyen de gérer les employés face au phénomène du BYOD, et donc les données professionnelles,…
La septième déclinaison majeure de la solution avast! intègre la dimension du cloud pour systématiser la diffusion des signatures de…
Nous prolongeons notre entretien avec Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, à l'occasion des Microsoft TechDays 2012,…
À l'occasion des Microsoft TechDays 2012, nous avons rencontré Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, qui répond…
L’éditeur français Wallix, fort d’un récent tour de table, s’étend tous azimuts en zone EMEA. Objectif, couvrir les pays ou…
Lexsi prend la mesure de la consumérisation de l'IT en entreprises auquel il propose un programme de sécurisation des données…
Spécialisée dans la formation d'ingénieurs en systèmes d'information et télécommunications, l'Université de technologie de Troyes (UTT) a récemment inauguré sa…
Avec la multiplication de l'usage des mobiles personnels en entreprise, les risques de vols ou pertes des données professionnelles augmentent…
Le dernier rapport trimestriel de l’Akamai Intelligent Platform sur les tendances de l'Internet révèle que 49 % des attaques de…
Code piraté, pcAnywhere ne serait plus sûr à 100 %. Symantec demande donc aux utilisateurs de ne plus s’en servir,…
Une faille de sécurité critique touche le noyau Linux, depuis sa version 2.6.39. Les éditeurs de distributions Linux s’activent pour…