Pour gérer vos consentements :

Politique de sécurité

Sécurité : Google Capital investit dans CrowdStrike

Via Google Capital, la firme américaine participe au tour de table finançant CrowdStrike, spécialiste de la sécurité IT.

9 années ago

Quand Google synchronise des données à l’insu des utilisateurs

Vous avez désinstallé l’application Google Photos de votre terminal Android ? Attention, la machine continuera à synchroniser vos clichés.

9 années ago

Les 10 principales défaillances des systèmes Scada selon Lexsi

Le cabinet de cybersécurité Lexsi expose le panorama des principales défaillances qui touche les systèmes industriels.

9 années ago

Telegr@mmes : Here Nokia, Bugs en série aux USA, Avast Remotium, HP Blackout

Pas de 49-3 pour faire passer les informations dans les télégrammes du soir. Bug en séries, Avast rachète Remotium, Here…

9 années ago

CDNetworks lance son firewall applicatif web basé sur le comportement

L'accélérateur de fourniture de contenus CDNetworks enrichit son offre d'un firewall web applicatif auto-apprenant.

9 années ago

Microsoft devient contributeur gold du projet OpenBSD

Soucieux de soutenir le projet OpenSSH, qui sera intégré au sein de Windows, Microsoft participe à la campagne de financement…

9 années ago

Open SSL : une faille critique à colmater rapidement

L’équipe d’Open SSL a annoncé la prochaine disponibilité d’un correctif pour une faille classée comme critique. Le travail de la…

9 années ago

Sécurité : Intel veut imposer son protocole de communication DXL

Intel Security, ex-McAfee, entend faire de son protocole DXL le standard des échanges sécurisés du réseau informatique.

9 années ago

Sécurité : Amazon livre s2n, une implémentation Open Source du TLS

s2n est un projet Open Source visant à proposer une implémentation allégée du protocole de sécurité TLS. Une offre signée…

9 années ago

Gemalto introduit la physique quantique dans ses appliances d’encodage

Le Safenet CN8000, nouveau boîtier d'encodage de Gemalto, s'appuie sur la mécanique quantique pour générer ses clés de chiffrement.

9 années ago

Comment Ikea a corrigé rapidement la faille Shellshock

A l’occasion du Red Hat Summit, le DSI de Ikea a expliqué comment il avait face à la faille ShellShock.…

9 années ago

Les VPN commerciaux sont-ils vraiment sécurisés ?

Des chercheurs mettent en évidence les vulnérabilités qui affectent la quasi-totalité des 14 services VPN commerciaux qu'ils ont testés.

9 années ago

Le CAC 40 ciblé par la NSA : une évidence désormais connue de tous

Les documents produits par Wikileaks confirment l’espionnage des sociétés françaises par les grandes oreilles de la NSA. Tous les secteurs…

9 années ago

Outscale : un Cloud français discret mais très actif

Outscale a réuni ses partenaires et utilisateurs à Paris en faisant plusieurs annonces : ouverture de PoP aux US et…

9 années ago

Blocage de Windows Update : Samsung enclenche la marche arrière

L'outil de mise à jour de Samsung bloque l'application automatique des correctifs de sécurité de Windows. Une boulette que Samsung…

9 années ago

Authentification : l’administration US vulnérable au vol de données

Un rapport montre que les identifiants et mots de passe de fonctionnaires sont disponibles sur le web. Il souligne l’absence…

9 années ago

Windows 10 : la sécurité et l’authentification renforcées (épisode 5)

Suite de notre série consacrée à Windows 10. Microsoft a mis le paquet sur la sécurité, avec la généralisation de…

9 années ago

Samsung débranche Windows Update et fâche Microsoft

Un expert Windows a découvert qu'un outil de Samsung bloque les mises à jour de Windows exposant ses PC à…

9 années ago

La SEC à la poursuite des hackers traders

Après un rapport de FireEye, la SEC américaine enquête sur un groupe de hackers ciblant les communications de dirigeants d'entreprise.…

9 années ago

Adobe corrige en urgence une faille critique sur Flash Player

Adobe a rendu disponible en téléchargement un correctif pour Flash Player à installer le plus tôt possible.

9 années ago

IE : Microsoft tourne le dos à une faille critique ?

Des experts en sécurité ont publié une faille critique dans Internet Explorer et une méthode pour s’en servir. Microsoft fait…

9 années ago

La patrie des botnets ? Ni la Chine, ni la Russie, mais les États-Unis

Les États-Unis abritent le plus grand parc de serveurs de commande et contrôle de réseaux d'ordinateurs infectés, selon Level 3.…

9 années ago

Sécurité : Balabit prend le virage du Big Data et du comportemental

Balabit est connue pour ses solutions de collectes de logs et de surveillance des comptes à privilèges. Elle veut combiner…

9 années ago

Samsung va colmater la brèche Swiftkey via Knox

Samsung s’appuie sur sa plate-forme Knox pour corriger la faille de sécurité qui touche plusieurs centaines de millions de ses…

9 années ago

Un mot de passe sur deux peut être craqué en 24 heures

Trustwave a effectué des tests de robustesse sur près de 500 000 mots de passe. 51% d'entre eux pourraient être…

9 années ago

Des failles zero day sur Mac OS X et iOS ignorées par Apple

Des universitaires ont trouvé plusieurs vulnérabilités critiques touchant Mac OS X et iOS permettant le vol de données sensibles. Apple…

9 années ago

Les ondes cérébrales pour remplacer les mots de passe ?

Des chercheurs montrent que les réactions cérébrales à certains mots sont caractéristiques d'un individu. Une méthode qui pourrait à l’avenir…

9 années ago

Bing saute dans le chiffrement par défaut

Microsoft a annoncé que d’ici cet été son moteur de recherche basculerait par défaut en mode sécurisé et chiffré.

9 années ago

La Navy américaine recrute un spécialiste des failles zero day

Dans un appel d'offres, la Navy américaine cherche, sans complexe, un prestataire spécialisé dans les failles zero day. Il devra…

9 années ago

Le gestionnaire de mots de passe LastPass piraté, mais rassure

Les adresses e-mail des utilisateurs de LastPass ont été subtilisées par des pirates. Les données des coffres-forts semblent à l’abri.

9 années ago