D’ici à fin juin, Google aura supprimé tous les scripts d’extraction de crypto-monnaies de Chrome Web Store.
Nouveau scandale dans le domaine du partage des données utilisateurs. Le service de rencontre gay Grindr partagerait en effet le…
Facebook prévoit d’exiger des annonceurs publicitaires qu’ils certifient que les utilisateurs du réseau social aient donné leur accord pour que…
Cloudflare se fend de son propre service DNS gratuit, avec pour leitmotiv la confidentialité des données et la vélocité.
Aux États-Unis, une option de contournement du chiffrement débattue puis écartée en 2016 refait surface. Renseignement et Justice font pression.
Facebook a collecté l’historique des appels et les SMS de ses utilisateurs sur les terminaux Android durant de nombreuses années.
La France concentre près de 6% du volume total d'attaques utilisant du code malveillant pour miner des crypto-monnaies, selon Symantec.
Pas moins de vingt nouvelles fonctionnalités ont été annoncées pour mieux protéger Google Cloud Platform et G Suite.
Google travaille sur une technologie liée à la Blockchain, selon Bloomberg. Une fonctionnalité qui doit renforcer son offre de services…
Le responsable de la sécurité informatique de Facebook serait sur le départ, après les affaires des faux comptes russes et…
Le service (SaaS) Equinix SmartKey sépare clés de chiffrement et données pour renforcer la sécurité d'environnements hybrides et multi-cloud.
Depuis 4 ans, le concours de chasse aux failles concocté par GitHub attire toujours plus de chercheurs en sécurité.
Intel annonce que ses futurs processeurs Xeon (nom de code « Cascade Lake ») et Core bénéficieront de modifications pour réduire les…
CyberArk, spécialiste de la protection des comptes à privilèges, s'offre la passerelle d'accès cloud sécurisé (CASB) de Vaultive.
L’association professionnelle réclame une révision en profondeur de la loi datant de 1978 pour accompagner l’entrée en vigueur du RGPD.
Le malware baptisé Slingshot par Kaspersky Lab a pour vecteur d’infection des routeurs MikroTik et présente un très grand degré…
Cloud, mobile, social... Face à la consumérisation de l'IT, les responsables informatiques révisent – lentement – leur approche de la…
Avec cette acquisition, le spécialiste de la sécurité diversifie son offre tout en s’attaquant aux échanges sécurisés en entreprise.
Pour le mois de mars, le bulletin de sécurité d'Android permet de réparer 37 bugs, dont une dizaine jugées importantes.
Un butin atypique : 600 serveurs exploités pour le minage du bitcoin ont été volés dans des data centers en…
Le système open source Memcached, qui permet d'optimiser la gestion de la mémoire cache distribuée sur les serveurs, continue d'être…
Un assaut DDoS d'1,3 térabit par seconde. Le spécialiste CDN Akamai n'a jamais vu cela. Ce type d'attaque massive pourrait…
Après la découverte en septembre 2017 du vol massif de données persos de consommateurs au sein d'Equifax, le bilan s'alourdit…
La cyberattaque, visant plusieurs ministères en Allemagne, a abouti à des pertes de données sensibles. L'analyse et l'impact par les…
Six organisations sur dix en France changent rarement de stratégie de sécurité de manière significative, même après une cyberattaque, selon…
Avec son Valina, premier terminal de paiement sous Android, Worldline démontre qu’il est possible de créer des dispositifs basés sur…
La loi française de transposition de la directive NIS a été promulguée. La définition d'une liste d'opérateurs de services essentiels…
L'attention monte autour d'une variante du bot Mirai capable de reconvertir les objets connectés qu'elle infecte en proxys.
Près de 40 % des responsables de la sécurité informatique s'appuient fortement sur l'automatisation et l'apprentissage automatique pour prévenir les…
Après la débâcle de janvier, Intel diffuse de nouveaux correctifs stabilisés contre les failles Spectre à destination de ses processeurs…