Les cybercriminels piratent les routeurs pour détourner les scripts de trafic de Google et afficher des contenus illégitimes sur les…
En partenariat avec la CGPME, l’ANSSI publie son « Guide de bonnes pratiques informatiques », inscrit dans une logique de…
Un nouveau malware visant les terminaux point de vente a été découvert par Cisco : PoSeidon. Un outil qui met en…
Google teste une méthode pour activer ou désactiver le déverrouillage d’un terminal sous Andrdoid à partir de la reconnaissance du…
En plein boom des vols de données, les sociétés spécialistes de cybersécurité ont des envies d’introduction en bourse. Logique quand…
Des chercheurs du Neurosecurity Lab de BYU ont expérimenté une alerte « polymorphe » capable de réduire l'accoutumance qui pousse…
Microsoft avait créé la surprise en annonçant la mise à jour gratuite vers Windows 10 pour tous pendant un an…
Opera a annoncé l’acquisition de SurfEasy qui fournit une solution de réseau privé virtuel (VPN) pour sécuriser la navigation sur…
Volée de bois vert pour le projet de loi sur le renseignement. Les associations représentant l’industrie et les défenseurs des…
Un rapport de l’éditeur de solutions de sécurité FireEye montre que les opérations de phishing usurpent de plus en plus…
Le développement d'Orange Business Services constitue l'un des piliers de la croissance d'Orange. Avec un axe fort sur le Cloud.
La certification Critères communs EAL3+ de l'Anssi va ouvrir au VPN de l'éditeur français TheGreenBow les portes des OIV.
Check Point a présenté une solution qui permet d’effectuer un nettoyage a priori des documents infectieux dans les mails.
Une base de signatures erronée a provoqué la mise en quarantaine par les antivirus Panda de leurs propres fichiers. Certains…
Un bug chez Google a provoqué la publication des informations des sociétés ayant utilisé les Apps for Work pour leurs…
Alliance de circonstance entre BlackBerry, IBM et Samsung pour la mise au point de la SecuTablet, un dérivé de la…
Un amendement de la loi Macro permettra à l'Arcep d'obliger les entreprises de communications électroniques à se soumettre au code…
Si le marché de la sécurité, logicielle et matérielle, a connu une croissance de 6% en 2014, celle-ci devrait commencer…
Microsoft vient de livrer son lot de correctifs de sécurité avec pas moins de 14 bulletins. Au menu, l’éditeur corrige…
A peine présentée officiellement, la montre connectée d’Apple suscite déjà l’intérêt des spécialistes de la sécurité informatique.
Les Security Operations Centers (SOC) peinent à se montrer réellement efficaces dans la détection des cybermenaces et la lutte contre…
Le réseau d’anonymisation Tor réfléchit à une modification de son financement. L’objectif est de réduire la part des fonds provenant…
OpenDNS a mis au point une méthode, NLPrank qui vise à détecter et bloquer plus rapidement les sites malveillants. Il…
Suite aux survols de la capitale ou à ceux de centrale nucléaire, la France réfléchit à un arsenal de mesures…
Le chiffrement par défaut prévu dans Android 5.0 ne serait pas si automatique. Google aurait adapté sa politique en laissant…
Des backdoors dans les produits IT aménagées spécialement pour Pékin ? Inenvisageable pour le président américain Obama, qui hausse le…
Pour la seconde fois, un problème de sécurité touche l’hyperviseur Xen. Le patch implique de rebooter une partie des machines…
Face au développement des mauvais comportements, usurpation d’identité, vol de données, faux comptes, Twitter a mis en place des outils…
Gemalto a rendu les conclusions de son enquête confirmant que des attaques se sont bien déroulées en juin et juillet…
Objets connectés, 5G et sécurité seront au centre des démonstrations de Nokia au Mobile World Congress de Barcelone.