Pour gérer vos consentements :

Politique de sécurité

Google généreux pour une zero day sur Android Nougat

En plus de ses bug bounty habituels, Google ouvre un nouveau concours fort rémunérateur pour dénicher les vulnérabilités critiques dans…

8 années ago

Patch Tuesday : dernière salve avant les mises à jour cumulatives

Le Patch Tuesday de septembre renferme 14 bulletins de sécurité. Dès le mois prochain, pour ses principaux OS, Microsoft passera…

8 années ago

Trend Micro ausculte la cybercriminalité underground en France

L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte…

8 années ago

Seagate : plainte des salariés suite à un phishing

Des salariés accusent Seagate de négligences suite au piratage de leurs données fiscales. Le constructeur conteste ces allégations.

8 années ago

Google Chrome poursuit sa croisade contre le Web non sécurisé

Google va renforcer ses alertes lorsqu'un internaute visite une page web non HTTPS depuis Chrome à partir de l'année prochaine.

8 années ago

Cybersécurité : la Maison Blanche nomme son premier RSSI

Gregory Touhill, ancien brigadier général de l'US Air Force, devient le premier responsable de la sécurité des systèmes d'information de…

8 années ago

Participez à notre étude sur la mobilité en entreprise

Netmediaeurope lance une étude sur la gestion des smartphones et des tablettes en entreprise.

8 années ago

Google a blindé la sécurité d’Android 7.0 Nougat

Un chiffrement plus modulaire, une pile multimédia mieux protégée et des applications encadrées avec plus de soin forment les nouveautés…

8 années ago

Hexatrust planche sur la cybersécurité et l’industrie du futur

Interaction homme-objets, intégrité des données, virtualisation des prototypes, Cloud… la sécurisation de l'Industrie du futur couvre de multiples chemins qu'ont…

8 années ago

L’OS ultra sécurisé OpenBSD en 10 questions (quiz)

OpenBSD 6.0 vient de faire son entrée. L’occasion de revenir sur l’histoire et les particularités du plus sécurisé des OS…

8 années ago

OpenBSD 6.0 s’éloigne de Linux et se rapproche d’ARM

La couche de compatibilité Linux est débarquée d’OpenBSD 6.0. Ceci permet au niveau de sécurité de l’OS de grimper. Le…

8 années ago

Attaque Flip Feng Shui : Et les VM du Cloud deviennent poreuses

Des chercheurs ont peaufiné la technique de l’attaque « Rowhammer » visant la mémoire vive des serveurs pour attaquer des…

8 années ago

Google, Microsoft, Salesforce : le Privacy Shield adoubé par les grands de l’IT

Google, Microsoft et Salesforce sont les premiers à adopter le nouveau bouclier transatlantique visant à encadrer l’exploitation des données personnelles…

8 années ago

Après la législation sur les OIV, Engie se tourne vers Thales pour sa sécurité

Engie signe un contrat de 5 ans avec Thales dans la cybersécurité. Le groupe de défense sera responsable de la…

8 années ago

OIV : une nouvelle volée d’arrêtés dans les transports et l’énergie

Après une première vague estivale, six nouveaux arrêtés sectoriels relatifs à la sécurité des opérateurs d'importance vitale (OIV) ont été…

8 années ago

Opera sync piraté : l’éditeur recommande de changer ses mots de passe web

Une intrusion a été repérée sur Opera sync. Les utilisateurs sont invités à changer leur mot de passe, ainsi que…

8 années ago

Un service signé Mozilla teste la sécurité de sites Web

En accès libre désormais, le service Observatory de Mozilla a déjà été utilisé pour analyser plus de 1,3 million de…

8 années ago

Fuite de données à la DCNS : la France tente de déminer

La DCNS victime d’une attaque économique alors que le groupe doit finaliser un contrat de près de 35 Md€ avec…

8 années ago

Un exploit des Shadow Brokers modifié cible les firewalls récents de Cisco

Les outils de hacking des Shadow Brokers ne ciblent que de vieilles générations de machines. Sauf qu’ils peuvent être modifiés…

8 années ago

HP greffe des filtres de confidentialité à ses ordinateurs portables

Un filtre de confidentialité est intégré aux EliteBook 840 et 1040. Innovation, ce système est désactivable via un simple bouton.

8 années ago

Singapour veut couper Internet à ses fonctionnaires

Internet est un vecteur de cyber-attaques ? Il suffit de le couper. Une extrémité qu’envisage Singapour pour ses fonctionnaires.

8 années ago

Fuite de données : une torpille pour l’activité de la DCNS ?

22 400 documents renfermant des données techniques confidentielles et relatifs à des sous-marins construits par la DCNS ont fuité. Une…

8 années ago

Cazeneuve s’attaque au chiffrement fort, sans l’appui du CNNum, ni de Lemaire

Le ministre de l'Intérieur et son homologue allemand proposent d'imposer, dans le cadre d'enquêtes judiciaires, le déchiffrement sur des outils…

8 années ago

10 questions pour comprendre l’affaire Shadow Brokers

Tour d’horizon des conséquences d’une affaire de cyber-espionnage au retentissement international alors que les fichiers mis en ligne par les…

8 années ago