En supportant Knox, SAP Afaria simplifie la gestion du BYOD et la transition mobile de ses clients. Et renforce la crédibilité de Samsung dans le monde de l'entreprise.
![Samsung Android Knox](https://www.silicon.fr/wp-content/uploads/2013/02/Samsung-Android-Knox-120x90.jpg)
En supportant Knox, SAP Afaria simplifie la gestion du BYOD et la transition mobile de ses clients. Et renforce la crédibilité de Samsung dans le monde de l'entreprise.
Déjà connu pour ses travaux dans IE11, James Forshaw remporte le gros lot pour avoir découvert une «technique d'exploitation de vulnérabilité réellement novatrice» dans le futur Windows 8.1.
Juniper Reseach lance une nouvelle alerte. La majorité des smartphones ne sont pas protégés contre les attaques. Une situation appelée à évoluer face aux risques posés aux entreprises.
La société Blancco vient de dévoiler une nouvelle méthode pour effacer définitivement les données stockées sur SSD. Cette technique dite par "suppression de verrou de blocage" répond à une problématique de sécurité des entreprises.
Difficile de contredire Google sur ce point : Android est techniquement plus sûr que la plupart des autres systèmes d’exploitation. Toutefois, il reste la cible de nombreux malwares.
Dans le cadre de son premier programme récompensant des chasseurs de faille, Microsoft a lâché une poignée de dollars pour sécuriser IE 11. Bien peu comparé aux sommes que brasse le marché noir.
Une étude révèle qu'une majorité écrasante des organisations ne se conforme pas aux obligations légales concernant les accès Internet Wifi proposés aux visiteurs. Les utilisateurs de ces services étant rarement identifiés.
Le réseau d’anonymisation Tor aurait été la cible de la NSA dans le cadre du programme d’écoute Prism. L’agence n’aurait que très partiellement réussi à en dé-anonymiser les utilisateurs.
Symantec a repéré une attaque visant des entreprises françaises via un ensemble de techniques mêlant ingénierie sociale et fishing. Objectif des assaillants : aboutissant à des transferts d'argent. L'enquête policière se poursuit pour ...
La branche entreprise de Telefónica se rend pour la première fois aux Assises de la sécurité. Une première sur laquelle revient Sebastián García de Saint-Léger, responsable stratégie et innovation de l'intégrateur.
Les données de 2,9 millions de comptes clients Adobe ont été subtilisées. Parmi les informations volées se trouvent des numéros de carte bancaire, heureusement restés chiffrés.
Croisé sur les Assises de la sécurité IT, le directeur technique de l’éditeur français Deny All explique pourquoi il faut changer de postulat en matière de cybersécurité. Et pourquoi l'affaire de cyber-espionnage Prism reste un non-suj ...
Samsung et Orange Business Services s'associent pour développer des offres de services et des solutions pour sécuriser les tablettes du Coréen en entreprises.
Le Hoox m2 est un smartphone de conception européenne, créé par Bull sur une base Android et renforcé d’outils de chiffrement et de protection matérielle. Un lancement qui surfe sur les angoisses des grandes entreprises suite aux révél ...
En ouverture des Assises de la sécurité, Patrick Pailloux, le directeur général de l’ANSSI, a mis en garde les RSSI sur les risques que comportent les systèmes industriels (ou Scada). Un énième avertissement qui témoigne de l’inquiétud ...
La moisson de correctifs de sécurité a été exceptionnelle pour la nouvelle version du navigateur de Google, Chrome 30. Aucune faille critique n’a toutefois été détectée.
Sensory Networks et son moteur d’inspection des données HyperScan viennent rejoindre le portefeuille de technologies de sécurité d’Intel. Une transaction dont le montant est estimé à 20 millions de dollars.
12 PME françaises spécialistes de cyber-sécurité s’unissent pour mettre sur pied une offre globale en mesure de répondre aux besoins des gxrands donneurs d’ordre. Objectif : proposer une alternative au grands éditeurs américains et isr ...
Exit Facebook. Dans le cadre de son programme PRISM, la NSA aurait utilisé les données qu’elle collecte pour créer un graphe des interactions sociales de certains résidents américains. L’affaire fait scandale.
La biométrie promet de vous identifier sans risque d'erreur (ou presque). Notre quiz vise à vous divertir en vous instruisant. Vérifiez vos connaissances sur les technologies biométriques.
Une étude de l'éditeur FireEye montre une forme de banalisation et de généralisation des cyber-attaques les plus pernicieuses. La quasi-totalité des pays du monde sont impliqués dans des formes de cyberguerre, soit comme cible, soit co ...
En obtenant la précieuse certification PCI DSS du GIE cartes bancaires, Claranet entend soulager les e-commerçants dans leur démarche de sécurisation des paiements en ligne.
La société française Vupen a bien vendu des vulnérabilités et des codes permettant de les exploiter à la NSA américaine. Une information qui laisse les autorités françaises de marbre. Ce qui en dit long.
Depuis septembre 2012, la société de Montpellier Vupen Security fournit à la NSA, l’agence de renseignement à l’origine du programme d’écoutes Prism, failles logicielles et exploits. Flirtant avec la légalité au regard de la loi frança ...
L’opérateur Belgacom a confirmé avoir été l’objet d’intrusions, visant à écouter les communications sur son réseau. Une opération sophistiquée que seul un État serait à même de mettre sur pied. La presse belge pointe du doigt la NSA.
Après les citoyens et les gouvernements, les banques. Ces dernières auraient elles aussi été piratées par la NSA, dans le but d’accéder aux bases de données des transactions bancaires.
Désuets les mots de passe ? C’est ce que pense Heather Adkins, experte en cybersécurité pour Google, qui souhaite que d’autres solutions émergent.
Que comptent faire les grands noms du monde IT, comme Microsoft, Google, Facebook ou encore Yahoo!, pour protéger les données de leurs utilisateurs ? Notre analyse…
L'Agence nationale de sécurité américaine aurait les moyens d'accéder aux données personnelles stockées sur les principaux smartphones du marchés.
Google ne veut pas que les données qu’il stocke soient interceptées par des services de renseignement. Ces derniers sont invités à passer par la case justice pour leurs demandes.