Dix-neuf organisations pilotées par l'EFF contestent la constitutionnalité du programme de surveillance de la NSA (National Security Agency). Une plainte a été déposée aux États-Unis.
![](https://www.silicon.fr/wp-content/uploads/2013/07/NSA_EFF-120x90.jpg)
Dix-neuf organisations pilotées par l'EFF contestent la constitutionnalité du programme de surveillance de la NSA (National Security Agency). Une plainte a été déposée aux États-Unis.
Grâce à un accord signé avec UNIDEES Algérie, l’éditeur Wallix prend pied sur le marché des administrations et grands comptes algériens.
Secrétaire général de Signal Spam, Thomas Fontvielle précise la mission de l'association en charge de la plateforme nationale de signalement des courriels non sollicités.
Microsoft déclare avoir reçu des autorités américaines entre 6000 et 7000 demandes au premier semestre 2012. Et ce au titre de la sécurité nationale.
Comment le Big Data s'immisce-t-il dans la sécurité ? Pourquoi l'analyse massive des données non structurées révolutionne-t-elle la protection des données ?
Les applications gratuites dédiées aux terminaux mobiles sont particulièrement indiscrètes. Bitdefender a lancé un match entre iOS et Android, avec des résultats surprenants.
Nouveau système de notifications, nouveau moteur de rendu et corrections de vulnérabilités en pagaille sont au cœur du navigateur web Google Chrome 28.
La présidence de la plateforme nationale de signalement Signal Spam est désormais assurée par Jean-Philippe Baert, PDG de ExactTarget France.
IBM a rempli les conditions requises par le GIE des Cartes Bancaires pour délivrer la certification de conformité PCI DSS, standard de sécurité des transactions.
Les liens partagés, ça a l’air génial ! Mais qu’est-ce qui pourrait mal tourner ? Par Norman Girard, Vice Président Europe de Varonis.
La société de sécurité Bluebox révèle une vulnérabilité critique qui ouvre aux pirates l'accès de quasiment tous les terminaux Android du marché.
En mettant à niveau sa suite Data Protection, qui regroupe des solutions de chiffrement, d'authentification forte et de détection de programmes malveillants, Dell consolide l'une des briques de son offre "de bout en bout".
Proposée en mode SaaS, l’offre Cyberdefense as a Service dispose d'un processus proactif de surveillance du système d'information.
Avis d'expert « Sécurité adaptative : juste du bon sens ! », par Cyrille Badeau, Directeur Europe du sud de Sourcefire.
Le numérique – en particulier Internet – a permis l’émergence de nouveaux pionniers : des entrepreneurs, des créatifs, mais aussi des criminels. Ce sont sur ces derniers que nous allons nous pencher dans ce quiz.
Google enrichit sa console de gestion des terminaux mobiles pour ses offres Entreprises avec, notamment, un début de distinction entre les usages privés et personnels.
Le nombre de malwares a explosé en un an. Android est aux premières loges notamment victime des faux antivirus.
Avec la mise à jour de BES 10.1, BlackBerry ouvre son serveur de gestion des terminaux mobiles à la sécurisation des environnements concurrents iOS et Android.
Un nouveau projet signé Adafruit allie le Raspberry Pi au réseau d’anonymisation Tor. Une idée bienvenue dans le contexte actuel de l'affaire PRISM.
Java SE 7u25 corrige une quarantaine de failles critiques. La mise à jour est vivement recommandée. Notez que javadoc est aussi concerné.
Philippe Fauchay, directeur France de RSA (EMC), revient sur la relation entre Big Data et sécurité informatique à l'occasion du lancement de RSA Silver Tail 4.0.
En quête d'une nouvelle agilité, Symantec déploie un plan social qui touche 8% de la masse salariale. Notamment chez les dirigeants.
La tendance du BYOD s'accompagne d'un risque sécuritaire majeur, qui selon Check Point dépasserait parfois 400 000 euros.
La division sécurité d'EMC fait appel au Big Data pour analyser le trafic et détecter les menaces web en temps réel.
Junos DDoS Secure est une solution de protection des datacenters contre les attaques par déni de service DDoS.
Si l’acronyme VPN vous parle, c'est que vous êtes un minimum familier avec cette technologie réseau. Mais que connaissez-vous vraiment de son usage et son mode de fonctionnement ? Testez vos connaissances !
Christophe Auberger, responsable technique chez Fortinet, revient sur les risques liés aux menaces réseaux persistantes avancées (APT) et les moyens de s'en protéger.
Selon l'étude annuelle du Ponemon Institute pour Symantec, les coûts liés aux violations de données en France auraient progressé de 11% en 2012.
Dans cette infographie, NetIQ résume les grands points d’une récente étude portant sur la façon dont les professionnels voient le cloud du point de vue de la sécurité.
Jean-Philippe Sanchez, consultant chez NetIQ France, aborde le sujet crucial des pare-feux. Une technique de protection de plus en plus contestée avec la montée du Byod et du cloud.