Google renforce le dispositif de sécurité autour de sa messagerie électronique Gmail et détecte désormais les opérations de piratage lancées à l'initiative de gouvernements renégats ou d'individus agissant pour le compte d'un État.
![malware Flame menaces cybersécurité](https://www.silicon.fr/wp-content/uploads/2012/06/malware-120x90.jpg)
Google renforce le dispositif de sécurité autour de sa messagerie électronique Gmail et détecte désormais les opérations de piratage lancées à l'initiative de gouvernements renégats ou d'individus agissant pour le compte d'un État.
La stratégie de stockage Converged d'HP se traduit par une architecture de stockage et une architecture de protection des données. Cette dernière profite d'un flot d'annonces sratégiques, sur la déduplication, la sauvegarde, et la gest ...
Dave Donatelli, le patron de la division entreprise a ouvert le bal HP Discover et mis l'accent sur le stockage, la sécurité et la complétude de l'offre du constructeur.
Menaces sur les réseaux et le web… Cyberattaques et cybercriminels font aujourd'hui le cœur de l'actualité médiatique de la sécurité informatique. D'où viennent-ils, qui menacent-ils ?
Selon McAfee, le premier trimestre 2012 a été marqué par une augmentation inquiétante des programmes malveillants sur les PC, Mac et Smartphones, et sur les messageries.
Deux failles critiques viennent d’être corrigées dans Google Chrome. La mise à jour de l’application est vivement recommandée. Elle sera automatique dans la plupart des cas.
La start-up indienne Druva a trouvé sur la Silicon Valley le financement de son expansion et la reconnaissance de la qualité de son offre de sauvegarde des terminaux mobiles, qui séduit jusqu'à de grandes entreprises françaises.
Nmap 6 se veut plus rapide, plus moderne et encore plus puissant que précédemment. Il propose également un « super-ping », ainsi que la capacité à scanner les applications web.
Après avoir laissé ses employés utiliser leurs propres téléphones mobiles et tablettes numériques dans le cadre de leur activité professionnelle, IBM doit faire face à une vague d'applications web insécurisées.
Un code permettant d'obtenir les droits d'administrateur sous Android a été découvert sur le smartphone Score M de ZTE. Un « oubli » d'un développeur qui pourrait coûter cher au constructeur.
Destiné en priorité aux RSSI, cette troisième édition du « Management de la sécurité de l'information » se veux la bible des normes ISO 2700x et de l'implémentation d'un SMSI.
Visant les réseaux à hautes performances, la plateforme IPS Network Security Platform XC Cluster de McAfee franchit une nouvelle étape dans la prévention des risques d'intrusion avec sa capacité d'atteindre un débit de 80 Gb/s et d'aff ...
Motorola Solutions améliore son offre de surveillance des réseaux publics de sécurité en y intégrant le monitoring en temps réel.
L'éditeur Avast met en garde les utilisateurs sur une série de nouveaux faux sites d'applications Android spécialisées dans l'envois de SMS surtaxés.
Une étude de LANDesk vient confirmer que face à la consumérisation de l'informatique les entreprises ne sont pas équipées pour faire face aux problèmes de sécurité et de gestion que cela entraine.
63% des utilisateurs doutent de la sécurité des mobiles - selon la première étude « Trusted Mobility Index » de Juniper Networks.
Le spécialiste de la sécurité Kaspersky Lab souhaite créer son OS sécurisé, adapté aux marchés stratégiques, voire critiques.
Une étude de HP met en évidence la sophistication et la sévérité grandissantes des cyberattaques, et les risques pour les entreprises.
Chaque jour, selon Symantec, le cheval de Troie Flashback.k - dont sont victimes les utilisateurs de Mac d'Apple – rapporterait 10 000 dollars à ses auteurs.
Une poignée d'applications malveillantes présentes sur l'Android Google Play ont été téléchargées plus de 700 000 fois selon Trend Micro.
Enterasys Mobile IAM intègre l'architecture de réseau OneFabric Security d'Enterasys Networks pour sécuriser la gestion des identités et des accès des équipements mobiles.
OpenBSD 5.1 propose diverses avancées qui permettront d’en accentuer la fiabilité, le niveau de sécurité et les performances.
En 2011, 12.500 tentatives de phishing ont été remontées par les internautes au site Phishing-Initiative, soit près de 35 par jour en moyenne.
Le hacker Hardcore Charlie s’apprêterait à dévoiler, ce samedi 5 mai, le code source de VMware qu'il aurait dérobé sur des serveurs en Asie.
EADS s'appuie sur sa division défense Cassidian pour regrouper ses activités de cybersécurité au sein de la nouvelle entité Cassidian Cybersecurity.
Google améliore son butineur Chrome. Sur le terrain de la sécurité tout d’abord, puis, prochainement, sur celui des performances.
Dominé par Symantec, McAfee et Trend Micro, le marché mondial du logiciel de sécurité informatique aurait atteint 17,7 milliards de dollars l'an dernier, soit une progression de 7,5 % par rapport à l'exercice 2010, selon le cabinet d'é ...
Europ Assistance France est le premier assisteur à être certifié PCI-DSS pour la sécurité des données sensibles de l'ensemble de ses activités.
Le partenariat entre Orange Business Services et Cotecna visera à développer des solutions spécifiques M2M de suivi et surveillance des transits de marchandises.
Les techniques d’ingénierie sociale sont parmi les plus efficaces utilisées par les pirates, car elles s’appuient directement sur les failles… de l’utilisateur. Découverte avec Thierry Karsenti de Check Point Software.