Le processeur Sparc M8 étend la performance de la génération précédente en matière de sécurité et traitement applicatif pour Java, les base de données ou l'analytique.
Par La rédaction
3 min.Le processeur Sparc M8 étend la performance de la génération précédente en matière de sécurité et traitement applicatif pour Java, les base de données ou l'analytique.
Par La rédaction
3 min.Avec la démonstration pratique d'attaques par collision contre SHA-1, Google espère réveiller l'industrie et la [...]
Par La rédaction
5 min.Yahoo, un des grands noms de l'Internet, utilisait, lorsqu'il s'est fait dérober les données relatives à plus [...]
Par La rédaction
7 min.Un pirate prétend vendre sur le Dark Web une base de plus de 10 millions de dossiers médicaux pour près d'un [...]
Par La rédaction
2 min.75 % des budgets IT de l'État fédéral américain ont été consacrés à l'exploitation-maintenance de SI existants [...]
Par La rédaction
3 min.Selon CloudFlare, 94 % des requêtes qui arrivent du réseau Tor vers les sites web de clients sont malveillantes, [...]
Par La rédaction
3 min.Jugé faillible, l'algorithme de hachage SHA-1 est difficile à supprimer. La Fondation Mozilla vient de réintégrer [...]
Par La rédaction
3 min.Placé en fin de semaine dernière sur une liste de 20 autorités de certification vues comme insuffisamment sûres [...]
Par La rédaction
3 min.Dès janvier, Microsoft ne reconnaîtra plus comme sûres une vingtaine d'autorités de certification dans le monde, [...]
Par La rédaction
3 min.Les principaux éditeurs de navigateurs sont à la manoeuvre pour orchestrer la mise à la retraite de SHA-1, un [...]
Par La rédaction
4 min.Une nouvelle fois, Google tacle la sécurité de certains certificats émis par Symantec. Et annonce qu'il va [...]
Par La rédaction
4 min.Cloudflare et Facebook veulent garder l'algorithme de hachage SHA-1 perfectible comme solution alternative à la [...]
Par La rédaction
3 min.Considéré comme friable, l'algorithme SHA-1 va être progressivement retiré dans le courant de 2016. Conséquence : [...]
Par La rédaction
3 min.Un des algorithmes centraux utilisés pour le chiffrement sur Internet, SHA-1, n'est plus suffisamment sécurisé [...]
Par La rédaction
6 min.Lors de la conférence Crypto2005 qui s'est tenue du 14 au 18 août en Californie, une équipe de recherche chinoise [...]
Par La rédaction
1 min.