Pour gérer vos consentements :

Sécurité

Sécurité : SAP, un nid de failles trop longtemps négligé

Siège des données et processus centraux des grandes entreprises, SAP apparaît comme une cible de choix pour des hackers. Pourtant,…

8 années ago

Vulnérabilité critique sur des routeurs et firewall Cisco

Cisco ne fournira pas de correctif avant le 3e trimestre pour corriger la faille critique de deux routeurs et d'un…

8 années ago

Google augmente les primes pour les bugs Android

Pour inciter les chercheurs à découvrir des failles dans les solutions de sécurité pour Android, Google élève le montant des…

8 années ago

36 failles critiques corrigées dans Flash, dont une active

Un correctif d’importance vient d’être livré pour le greffon Flash d’Adobe. Au menu, 36 vulnérabilités éliminées, dont une faisant l’objet…

8 années ago

Fuite de données : un coût moyen de 4 millions de dollars

La France n'échappe pas à l'augmentation du coût moyen d'une violation de données constatée par l'étude 2016 du Ponemon Institute…

8 années ago

Microsoft étoffe son offre Blockchain as a service sur Azure

Microsoft a donné des détails sur le projet Bletchley qui vise à étoffer le service Blockchain as a service sur…

8 années ago

Le FBI alerte sur l’explosion de la fraude au président

Les montants que des escrocs (« scammers ») ont tenté de voler en se faisant passer pour des dirigeants d'entreprise…

8 années ago

xDedic : une place de marché de 70 000 serveurs piratés

Sur le forum cybercriminel xDedic, les serveurs compromis se vendent à partir de 6 dollars pièce. Et sont proposés avec…

8 années ago

Let’s Encrypt laisse fuiter les adresses e-mail de ses utilisateurs

Des milliers d’e-mails d’utilisateurs de Let’s Encrypt se sont retrouvés dans la nature. Une bévue de taille pour ce service.

8 années ago

Panama Papers : un informaticien suspecté d’être le lanceur d’alerte

La fuite de données qui a donné naissance au scandale des Panama Papers a-t-elle été orchestrée par un informaticien du…

8 années ago

Le cyberespace devient un terrain d’opérations pour l’Otan

Après les airs, sur terre et sur mer, le cyberespace devient un nouveau terrain d’opérations militaires pour l’Otan.

8 années ago

Patch Tuesday : IE, Edge, Windows Server et Office colmatés

Le Patch Tuesday du mois de juin comprend 16 bulletins de sécurité dont 5 critiques. IE, Edge, Windows Server et…

8 années ago

Les 10 recommandations du Cesin pour maîtriser le Cloud

Contrat, conformité, sous-traitance, protection des données personnelles... Pour le Cesin, regroupement de RSSI, l'arbitrage entre bénéfices et risques associés au…

8 années ago

Télégrammes : Des failles dans Telegram; Free accessible en Norvège; Ericsson s’apprête à licencier; la Chine sourit à Nokia

Mobilisation, manifestation, affrontements, violences à Paris… Les télégrammes du soir gardent, eux, toujours leur calme.

8 années ago

Hack le Pentagone : déjà 100 bugs découverts

Belle moisson de bugs pour les hackers admis à participer au programme Hack the Pentagon. Pas moins de 100 vulnérabilités…

8 années ago

Microsoft rachète Linkedin, faut-il s’inquiéter ?

En annonçant le rachat de Linkedin pour 26,2 milliards de dollars, Microsoft réalise une opération sans précédent, mais qui peut…

8 années ago

Le trafic IP des entreprises va doubler entre 2015 et 2020

Selon Cisco, l'usage d'Internet représentera 87% du trafic IP généré par les entreprises en 2020. Dont 16% en mobilité.

8 années ago

Symantec s’offre Blue Coat pour 4,7 milliards de dollars

BlueCoat ne verra pas la bourse. Symantec vient d’annoncer le rachat du spécialiste de la cybersécurité pour un montant de…

8 années ago

Des millions de comptes Twitter à risque après le piratage de Linkedin

Twitter a reconnu que des mots de passe piratés de services alternatifs au sien faisaient peser un risque sur la…

8 années ago

La NSA veut exploiter l’Internet des objets, santé incluse

L'Agence américaine de sécurité (NSA) se dit prête à saisir les opportunités que lui offre l'Internet des objets, y compris…

8 années ago

Visual Studio met des espions dans vos applications

Des fonctions de télémétrie sont installées automatiquement dans les applications compilées sous Visual Studio 2015. Microsoft promet de les retirer…

8 années ago

Télégrammes : Apple fournisseur d’énergie, Mozilla lance SOS, Fortinet rachète AccelOps, Tim Berners-Lee se fâche

Pas de pronostics sur le premier match de l’équipe de France, mais les télégrammes du soir souhaitent bonne chance aux…

8 années ago

Loi Sapin 2 : les lanceurs d’alerte informatique non protégés

L'amendement de députés en faveur d'une extension de la protection aux spécialistes de la sécurité informatique et hackers éthiques, a…

8 années ago

Blackberry unifie ses offres de gestion de la mobilité

BES12, Good Dynamics et WatchDox sont désormais unifiés derrière la plate-forme Good Secure EMM pour simplifier la gestion des terminaux…

8 années ago

Discover 2016 : HPE pousse le traitement Big Data de l’IoT en périphérie

HPE poursuit son offensive sur l’Internet des objets en proposant des solutions convergées capables de traiter les données au plus…

8 années ago

VibraPhone : changer le vibra-moteur d’un smartphone en micro

Des chercheurs ont trouvé une méthode pour transformer le moteur à vibrations intégré dans un smartphone en micro. Avec la…

8 années ago