Les États-Unis veulent inclure les failles zero day à l'arrangement de Wassenaar sur le contrôle des exportations d'armes classiques et…
La France fait partie du top 5 des pays les plus ciblés par des cyberattaques locales. Le Canada, les États-Unis,…
Lors d'une tentative de détection par un logiciel d'analyse, le programme malveillant Rombertik peut détruire le premier secteur de démarrage…
Le piratage de lignes de caisses a de beaux jours devant lui... L'un des vendeurs de systèmes de point de…
Un nouveau rapport du groupe Thales et du Ponemon Institute témoigne de la progression du chiffrement stratégique dans les entreprises.…
BitGlass a créé et marqué un fichier contenant des données fictives pour démontrer la rapidité à laquelle des informations sensibles…
Les entreprises utilisent, dans leur grande majorité, des logiciels Open Source pour soutenir leur activité, mais la gestion du risque…
Dans sa seconde phase, l'audit du logiciel de chiffrement de disque TrueCrypt a fait l'objet d'un rapport. Ni porte dérobée…
Une application « potentiellement dangereuse » aurait était installée sur moins de 1% des terminaux Android l'an dernier, d'après le…
Des noms de domaines appartenant à Google auraient été exposés par des certificats frauduleux émis via un tiers mandaté par…
Les données de santé dérobées peuvent rapporter bien davantage que les numéros de cartes bancaires volées. La rançon réclamée par…
Des chercheurs du Neurosecurity Lab de BYU ont expérimenté une alerte « polymorphe » capable de réduire l'accoutumance qui pousse…
Si le marché de la sécurité, logicielle et matérielle, a connu une croissance de 6% en 2014, celle-ci devrait commencer…
Le groupe franco-belge démarre la seconde phase de son plan « mutation » avec l'acquisition de 100% de Clesys, spécialiste…
Le garant de la protection des données personnelles a publié un avis réservé sur le blocage, sans juge, de sites…
Les DSI peinent à évaluer leur portefeuille d'actifs SI en termes de création de valeur, de risques et de retour…
Pour soutenir les politiques de sécurité des organisations, l'Afnor promeut son guide « prévention et gestion de la fuite d'informations…
Après les attentats qui ont endeuillé Paris, le ministre de l'Intérieur et ses homologues européens jugent indispensable la mise en…
27 professions IT - dans la sécurité, le Big Data, la mobilité - bénéficient en 2015 de hausses de salaires…
Un logiciel permettrait de contourner les mesures annoncées l'an dernier par Apple pour renforcer la sécurité d'iCloud. L'outil, nommé iDict,…
Pour le cabinet Robert Half, les recrutements s’annoncent tendus dans le développement logiciel, la sécurité et les réseaux.
Les lois d'une majorité de pays sont inefficaces pour protéger les communications en ligne de la surveillance des gouvernements. Les…
Selon Eurostat, seule une entreprise sur cinq dans l'Union européenne utilise des services de Cloud Computing. Les problématiques de sécurité…
Le spécialiste des échanges décentralisés propose en version alpha son navigateur fonctionnant en mode P2P, « Maelstrom ». Le but…
L'Élysée consacrerait 1 million d'euros à des projets informatiques en 2015, dont 520 000 euros pour sécuriser ses systèmes d'information,…
Pour positionner les exigences de sécurité en amont des projets, les responsables de la sécurité des systèmes d'information veulent davantage…
Les malwares créés par des Etats inspirent un artiste américain, qui a décidé d’intégrer des bouts de code de Stuxnet…
Royal Bank of Scotland (RBS) aurait obtenu plusieurs millions de livres de son prestataire IT pour dédommager ses clients à…
Une faille critique, mais sans exploit connu, a été éliminée du plug-in Flash d’Adobe. Une mise à jour de ce…