Mais aussi à Google et à Microsoft
![](https://www.silicon.fr/wp-content/uploads/logos/90dangervirus.gif)
Mais aussi à Google et à Microsoft
Encore des failles à combler... Le constructeur de Macintosh annonce la correction de trois failles jugées critiques: elles touchent son système d'exploitation et son logiciel QuickTime pour Microsoft Windows
Les telco, entreprises de services public et agences gouvernementales seraient les plus touchées, IBM a enregistré une hausse de 55% des attaques informatiques en août visant ces établissements
Deux nouvelles vulnérabilités ont été découvertes dans la version cellulaire de Java. Celles-ci permettraient à un programme malicieux de lire les informations privées et de rendre dans certaines circonstances le téléphone inutilisable
Un e-mail prétendument originaire de Red Hat vous invite à télécharger une mise à jour qui en réalité cache un cheval de Troie dont le code peut perturber voire bloquer un système informatique
SuSE Novell, éditeur d'une distribution Linux, révèle une des plus sérieuses failles de sécurité qui menace les applications fonctionnant avec le noyau 2.6 de Linux
Tant que les internautes achèteront sans discernement, les spammers profiteront de leur naïveté pour leur proposer des produits contrefaits, comme des Rolex?
En réponse aux détracteurs de son protocole de sécurité 'anti-spam' Sender-ID, Microsoft a révisé sa copie: il limite la portée de ses brevets afin de séduire les nombreux éditeurs sceptiques
Sophos vient de découvrir un ver qui semble particulièrement dangereux pour le système d'exploitation Mac OS X. Les vecteurs de contamination ne sont pas précisés et d'après l'éditeur, le ver ne serait pas encore en circulation sur la ...
Il s'agit d'un rapport mensuel, destiné aux responsables sécurité, managers et dirigeants, présentant les dernières vulnérabilités et menaces détectées par le géant de l'informatique
Les utilisateurs grand public pensent être protégés. En réalité, leurs ordinateurs sont des passoires
Le premier livre blanc édité par le Cercle Européen de la Sécurité Informatique à l'occasion des Assises de la Sécurité informatique à Deauville, le management de la sécurité doit impérativement impliquer trois composantes
L'exploitation de la vulnérabilité aurait permis d'obtenir des informations très intéressantes sur les technologies utilisées par le moteur de recherche le plus secret du web
Vaste coup de filet contre ces nouveaux 'hackers' qui auraient détourné 30 millions de dollars
Sur le marché stratégique de la sécurité des systèmes d'information, les éditeurs français font entendre leur voix, et forment une alliance pour regrouper, partager et rappeler leurs fortes compétences
Deauville.-1er épisode: Que retenir des ateliers et des conférences de ces journées de la sécurité, du 21 au 23 octobre? Les nouveaux et divers périphériques multifonctions recèlent des trappes...
C'est de nouveau le tour de Microsoft! Son navigateur Internet Explorer présente deux nouvelles failles jugées "critiques": elles pourraient permettre de contourner la protection de Windows XP SP2
Netegrity, le spécialiste des solutions de gestion des identités, dévoile son premier observatoire de la sécurité des systèmes d'information:
Point commun entre les arrestations d'auteurs de 'phishing' (détournement de sites bancaires pour détrousser l'internaute) en Grande-Bretagne et à Hong-Kong? Des suspects d'origine russe
A la veille des Assises de la Sécurité Informatique à Deauville, les DSI et CSO se préparent à confronter leurs expériences. Et constatent que l'Europe se mêle de la chasse au 'spam'
15 employés d'opérateurs et revendeurs télécoms sont poursuivis pour avoir détournés des fichiers de 6 millions de leurs compatriotes Sud-coréens, soit un internaute sur cinq - fichiers revendus illégalement à des sociétés de marketing ...
Les deux géants envisagent de rendre leurs systèmes de protection compatibles afin de proposer une meilleure protection des réseaux? Mais pas avant 2007 !
Pourquoi pas? Le spécialiste des anti-virus propose une protection globable des messageries contre les virus, contre les 'spams'. La cible: les petites voire très petites entreprises
Le jeu-vidéo destiné à la Xbox devait être lancé dans un mois. Il fleurit un peu partout sur Internet. Un vol caractérisé, constate l'éditeur
Java 2 Micro Edition contiendrait quelques failles ouvrant tout grand les 'smartphones' à un hacking intensif
Evitez de télécharger ces prétendues photos: elles dissimulent en réalité Hackarmy, un cheval de Troie
Les deux géants entament la deuxième phase de leur précédent accord sur la sécurité des réseaux et des accès
Alcatel intégrera des modules de cryptographie de Thales dans ses serveurs de communications OmniPCX Enterprise
De multiples vulnérabilités frappent plusieurs versions du système d'exploitation. Les 'patchs' sont disponibles
Une procédure judiciaire vise deux sociétés dirigés par le même homme. Une première