Les femmes, qui constituent 11 % des professionnels de la sécurité IT, disposeraient des compétences qui font le plus défaut à cette industrie, d'après une étude de Frost & Sullivan.
![Sécurité : cybercriminalité, cyberattaques, cybervictimes](https://www.silicon.fr/wp-content/uploads/2012/05/Fotolia_cyber-criminalite-120x90.gif)
Les femmes, qui constituent 11 % des professionnels de la sécurité IT, disposeraient des compétences qui font le plus défaut à cette industrie, d'après une étude de Frost & Sullivan.
Lavabit et Silent Circle s’associent au sein de la Dark Mail Alliance afin de proposer un protocole de transmission de courriers électroniques sécurisé de bout en bout. L'arme fatale anti-NSA ?
L’agence nationale de sécurité américaine a profité d’une faille dans le mode d’interconnexion des datacenters de Google et Yahoo pour intercepter des centaines de millions de données utilisateurs.
Le proxy demeure incontournable pour accompagner les obligations juridiques d'une stratégie de sécurité dans l'entreprise. Dans cet avis d'expert, Vincent Guariniello, de Nomios, société spécialisée dans la sécurité, détaille ses fonct ...
Sophos est sans aucun doute l’un des plus gros acteurs du marché de la sécurité d’entreprise. L’éditeur européen nous dévoile sa stratégie.
Signalé début octobre, le vol de données chez Adobe dévoile toute son ampleur : 38 millions de comptes utilisateurs ont été dérobés. Et il ne s’agit là que des utilisateurs actifs…
Avec le module complémentaire Lightbeam, Firefox trace une carte des sites que vous visitez, et des acteurs tiers actifs sur ces pages. Idéal pour comprendre qui récupère vos données personnelles.
Faute d'un agrément de l'agence de sécurité française, les opérateurs qui ont déployé des équipements des chinois Huawei et ZTE doivent aujourd'hui les démonter.
Si les usages des objets connectés ne cessent de se multiplier, ils se heurtent à la barrière de la sécurité, non pas du 'safety' mais du 'security'.
Mauvais trip pour Experian. Ce spécialiste des moyens de paiement et du CRM a découvert qu’une société qu’il avait rachetée vendait des données personnelles de citoyens américains à un site pirate.
Réunis lors d'une table ronde organisée par Freescale, les experts d'Orange, de Technicolor ou de l’organisme de certification TÜV SÜD pointent les difficultés qu'engendre le manque de standardisation de l'Internet des objets. Et s'int ...
Offre anti-DDoS Project Shield, proxy uProxy et Digital Attack Map : Google dévoile quelques projets dédiés à la défense des libertés des internautes et à la lutte contre les cyberattaques. Une façon de redorer son blason après le scan ...
C’est maintenant une certitude : des millions d’écoutes téléphoniques ont été réalisées par la NSA avec comme cible des citoyens français. Manuel Valls, le ministre de l'Intérieur, a réagi ce matin à ce nouveau rebondissement dans l'af ...
Responsable mobilité Europe du Sud de McAfee, Laurent Marechal était sur l'événement In Touch With The Future d'Intel pour présenter les innovations de ce spécialiste de la sécurité informatique. Il évoque notamment la problématique du ...
Le rapport trimestriel d’Akamai sur l’état de l’Internet souligne la montée en puissance des attaques ciblant les grandes entreprises. Et le poids du cybercrime en Asie, à l’origine de plus de 75 % des attaques dans le monde.
Pensé pour les entreprises, l’antivirus tricolore DAVFI sera disponible dans un mois pour les terminaux Android. Avant de protéger les machines sous Linux puis Windows. Une nouvelle arme à disposition des RSSI en cette période de paran ...
Les derniers firmwares en date avaient déjà supprimé la backdoor qui affecte plusieurs modèles de routeurs D-Link. Routeurs qui ne sont aujourd'hui quasiment plus commercialisés.
Au passage, la plate-forme Cloud de gestion des identités de Verizon s'enrichit de nouvelles fonctionnalités dont l’accès par QR code.
L’étude Ponemon 2013 sur l’évaluation des coûts du cybercrime évalue les pertes générées par les attaques, et chiffre l’efficacité des mesures déployées. Même limitée à 234 entreprises de 6 pays, l’enquête apporte des éclairages précie ...
D-Link devrait diffuser un correctif avant la fin octobre pour combler la vulnérabilité qui ouvre grand l'accès à ses routeurs Wifi. Mais ne s'est pas montré très disert sur les raisons expliquant la présence de cette backdoor au sein ...
Avant de devenir le lanceur d'alerte le plus connu au monde, grâce aux documents dérobés à la NSA pour laquelle il travaillait depuis 2009, Edward Snowden a été employé par la CIA. Qui a mis fin à son contrat soupçonnant l'informaticie ...
En réaction aux programmes d'espionnage des communications électroniques par la NSA, Deutsche Telekom veut concentrer le transit des données domestiques sur son seul réseau national.
Paradis fiscal hébergeant les activités européennes de quelques grands noms comme Amazon, le Luxembourg peut se faire sourcilleux en matière de protection des correspondances privées. Comme l’apprend Skype à ses dépens.
Le chercheur américain Craig Heffner a découvert comment exploiter une backdoor, visiblement non fortuite, pour prendre le contrôle de routeurs D-Link.
Fort d'une nouvelle levée de fonds à 55 millions de dollars, Lookout entend accélérer la pénétration de ses offres au sein des entreprises. Une offre dédiée est attendue avant la fin de l'année.
Un groupe de hackers russophones stockait des codes source dérobés à Adobe, en clair, sur un serveur. C’est ce même groupe qui a également volé les infomations des principaux fournisseurs américains de données de comportement.
Les développeurs proposant des patches améliorant le niveau de sécurité de certains composants open source pourront recevoir des primes de la part de Google.
En supportant Knox, SAP Afaria simplifie la gestion du BYOD et la transition mobile de ses clients. Et renforce la crédibilité de Samsung dans le monde de l'entreprise.
Déjà connu pour ses travaux dans IE11, James Forshaw remporte le gros lot pour avoir découvert une «technique d'exploitation de vulnérabilité réellement novatrice» dans le futur Windows 8.1.