L'Inde entend se protéger des attaques à la Stuxnet en déployant son propres système d'exploitation... propriétaire.
Le législateur dispose de neuf mois pour redéfinir le cadre de l'attribution des extensions en «.fr». Ce qui pourrait remettre…
Les solutions PKI de Keynectis reçoivent la «qualification au niveau standard» de l'ANSSI, un passage obligé pour le développement de…
Google expérimente un véhicule qui se déplace sans intervention humaine. Renforcer la sécurité et optimiser le temps de productivité sont…
La suite de sécurité gratuite Security Essentials installe modestement mais sûrement Microsoft sur le marché de la sécurité grand public.…
En proposant de meilleurs outils de contrôle de ses données personnelles, Facebook répond à la demande de ses membres... et…
Symantec étend sa solution de détection communautaire de malwares Ubiquity à ses produits d'entreprise
Des fausses factures en provenance de l'iTunes Store circulent. Elles visent à infecter les PC. Une méthode classique de phishing…
Adobe corrige dans l'urgence de nouvelles failles critique de Reader et Acrobat. Prochain bulletin trimestriel prévu en... février 2011.
Après la phase répressive, la Hadopi aborde la deuxième partie de sa mission: la promotion des plates-formes légales de diffusion…
Au moins trois millions de dollars ont été détournés depuis des comptes bancaires particuliers aux Etats-Unis à partir du cheval…
L’OIN vise à défendre le monde Linux de la menace des brevets logiciels, en créant un portefeuille défensif de brevets,…
La vulnérabilité touche permet à un attaquant de prendre le contrôle du système vulnérable en s'octroyant les droits administrateurs sur…
Grâce à Trend Micro SafeSync, les particuliers pourront dorénavant sauvegarder l’ensemble de leurs documents en ligne, sans se soucier de…
La Hadopi a rédigé son courrier d'avertissement type qu'elle s'apprête à envoyer aux internautes soupçonnés de téléchargement illégal. Un avertissement…
Microsoft rapproche sa division Embedded des activités sécurité et serveurs pour mieux répondre aux attentes du marché en matière de…
L'agent malveillant Stuxnet tente d'espionner des applications industrielles de sites stratégiques du groupe Siemens.
Nouvel entrant sur le marché de la sécurité en France, Trust Port compte s'imposer avec une technologie inédite et un…
Les déboires de Facebook, inaccessible à nombre d'internautes pendant une poignée d'heures, a profité à... Twitter.
Une panne logicielle a affecté les communications mobiles de trois départements bretons. Le réseau revient à la normale.
Associations de citoyens et élus Verts s'inquiètent du risque sanitaire induit par l'installation d'un quatrième réseau d'antennes relais sur la…
Les fournisseurs d'accès disposent de 8 jours pour fournir les noms des internautes pris dans les mailles du téléchargement illégal.…
Google Apps ajoute un nouveau niveau de sécurisation d'accès au service. Objectif: mettre en échec les pirates qui auraient dérobés…
Twitter a corrigé l'attaque XSS qui a sévit quelques heures sur son réseau. Les données personnelles ne sont pas affectées,…
La faille critique qui affecte les lecteurs Flash sous Windows, Mac OS et Linux est désormais comblée. En avance sur…
La réplication fait maintenant partie de la panoplie standard de PostgreSQL 9.0. Une version importante en terme d’innovations technologiques.
Le spécialiste de la sécurité des réseaux d'entreprise renforce son offre de firewall applicative web en intégrant les systèmes RSA…
L'association française de nommage Internet déploie le nouveau protocole DNSSEC mieux sécurisé face aux attaques des serveurs DNS par empoisonnement…
Dix vulnérabilités viennent d’être découvertes dans le navigateur web Google Chrome. L’une d’entre elles, propre à la version Mac OS…
La version bêta d'Internet Explorer 9 a reçu plutôt bon accueil lors de son lancement en fanfare aux Etats-Unis, ce…