La Commission européenne promeut de nouvelles règles destinées à mieux protéger les clients des opérateurs et FAI en cas de perte ou vol de données à caractère personnel.
![](https://www.silicon.fr/wp-content/uploads/2013/06/online-privacy-©-shutterstock-120x90.jpg)
La Commission européenne promeut de nouvelles règles destinées à mieux protéger les clients des opérateurs et FAI en cas de perte ou vol de données à caractère personnel.
Avec la mise à jour de BES 10.1, BlackBerry ouvre son serveur de gestion des terminaux mobiles à la sécurisation des environnements concurrents iOS et Android.
Un nouveau projet signé Adafruit allie le Raspberry Pi au réseau d’anonymisation Tor. Une idée bienvenue dans le contexte actuel de l'affaire PRISM.
Java SE 7u25 corrige une quarantaine de failles critiques. La mise à jour est vivement recommandée. Notez que javadoc est aussi concerné.
La tendance du BYOD s'accompagne d'un risque sécuritaire majeur, qui selon Check Point dépasserait parfois 400 000 euros.
Mozilla lance la campagne « Stop Watching Us ». Son but : obtenir du Congrès américain des éclaircissements sur le programme de surveillance des données personnelles de la NSA.
Si l’acronyme VPN vous parle, c'est que vous êtes un minimum familier avec cette technologie réseau. Mais que connaissez-vous vraiment de son usage et son mode de fonctionnement ? Testez vos connaissances !
Christophe Auberger, responsable technique chez Fortinet, revient sur les risques liés aux menaces réseaux persistantes avancées (APT) et les moyens de s'en protéger.
Plusieurs mesures destinées à réformer la directive européenne de 1995 sur la protection des données à caractère personnel ont été édulcorées, droit à l'oubli inclus.
Selon l'étude annuelle du Ponemon Institute pour Symantec, les coûts liés aux violations de données en France auraient progressé de 11% en 2012.
Connexion, transparence, concurrence... La Commission européenne a présenté les grandes lignes d'une stratégie de Net neutralité qui devrait être précisée durant l'été 2013.
Dans cette infographie, NetIQ résume les grands points d’une récente étude portant sur la façon dont les professionnels voient le cloud du point de vue de la sécurité.
Jean-Philippe Sanchez, consultant chez NetIQ France, aborde le sujet crucial des pare-feux. Une technique de protection de plus en plus contestée avec la montée du Byod et du cloud.
Dans cette infographie, Coverity compare la qualité du code des projets propriétaires et open source. Les deux approches s’avèrent au coude à coude, avec quelques nuances.
11 vulnérabilités sont corrigés dans la nouvelle version de Chrome 27, dont une est classée critique. L’application de la mise à jour devra être réalisée sans tarder.
Marc Spitler, analyste au sein de la Verizon RISK Team, détaille les éléments clés du rapport annuel sur les violations de données (DBIR 2013) produit par l'opérateur américain.
Spécialiste français de la traçabilité de l'information, I-Tracing veut recruter 25 consultants pour mener à bien ses missions de conseil et ingénierie auprès de grands comptes.
Le Britannique Origin Storage destine aux collaborateurs en déplacement trois solutions de protections des données par chiffrement 100% matériel : la clé USB IndependenceKey, le disque dur externe Data Locker 3 et le kit de migration E ...
Dominé par Symantec et McAfee, le marché mondial du logiciel de sécurité informatique a progressé de 7,9% à 19,2 milliards de dollars en 2012, d'après la société d'études Gartner.
Une étude du spécialiste de la sécurité informatique NSS Labs conclut à l'efficacité limitée des systèmes de protection multicouches.
Les nouvelles menaces et les nouvelles technologies se réunissent pour apporter de nouvelles perspectives à la sécurité informatique. Cyrille Badeau, Directeur Europe du Sud de Sourcefire, évoque pour nous le passage à la sécurité rétr ...
HP centre son approche sur la sécurisation des applications et services Web avec une appliance logicielle conçue pour reproduire, en interne, des scénarios d'attaques informatiques.
Issu du récent rachat de Ion Grid, NetApp Connect permet aux organisations équipées de Data ONTAP d'offrir aux utilisateurs de tablettes iPad et smartphones iPhone un visu sécurisé des fichiers qui ne quittent pas le site.
IPO réussies pour Tableau Softfware (BI) et Marketo (marketing en ligne) à Wall Street, la confiance dans les nouvelles valeurs technologiques revient aux investisseurs américains.
L'adhésion de Microsoft au standard international ISO 27034 valorise les process de développement sécurisé et devrait permettre de les rendre plus accessibles.
Pour la deuxième année consécutive, le code de logiciels open source et propriétaires analysé par la société Coverity affiche une densité de défauts inférieure à 1.
3M et les groupes européens Gemalto, Oberthur, Morpho (Safran) créent la Secure Identity Alliance pour accélérer l'usage de documents électroniques sécurisés.
L'extension de la surface d'attaque rend notre modèle de sécurité obsolète. Art Coviello, chairman, nous a exposé la nouvelle stratégie de sécurité de RSA.
Les industrieux du phishing ont trouvé dans les serveurs d'hébergement web une cible privilégiée pour véhiculer leurs campagnes mafieuses.
Réseau publicitaire en apparence, le SDK BadNews est un diffuseur de malwares qui touche des applications légitimes du Google Play Store. Plus de trente applications sont concernées.