Trois failles de sécurité sous iOS permettent le contrôle en…
Trois failles de sécurité d'iOS collectivement nommées Trident ont été identifiées par la société Lookout conjointement avec le laboratoire Citizen Lab de l'Université de Toronto...
Protection des installations industrielles et IT : Stormshield obtient la…
SNi40 est la 1ère solution, capable de sécuriser les environnements industriels et IT, à obtenir cette certification.
Stormshield, acteur européen sur le marché de la...
Protection des installations industrielles et IT : Stormshield obtient la…
SNi40 est la 1ère solution, capable de sécuriser les environnements industriels et IT, à obtenir cette certification.
Stormshield, acteur européen sur le marché de la...
Attaques et vulnérabilités: 8 tendances clés pour 2016
En se fondant sur le rapport de sécurité de Trend Micro " The Reign of Ransomware " du premier semestre 2016, qui dresse le bilan des...
Attaques et vulnérabilités: 8 tendances clés pour 2016
En se fondant sur le rapport de sécurité de Trend Micro " The Reign of Ransomware " du premier semestre 2016, qui dresse le bilan des...
2015-2016 : les services DDos à louer font augmenter considérablement…
Selon le dernier rapport de Imperva Incapsula, le nombre d'attaque DDoS augmente fortement s'expliquant notamment par une recrudescence de l’utilisation des services DDoS à...
La Grande-Bretagne accuse Google, Facebook et Twitter de ne pas…
Une commission du Parlement britannique a accusé jeudi les géants de l'Internet, en particulier Google, Facebook et Twitter, de ne pas déployer suffisamment de...
La Grande-Bretagne accuse Google, Facebook et Twitter de ne pas…
Une commission du Parlement britannique a accusé jeudi les géants de l'Internet, en particulier Google, Facebook et Twitter, de ne pas déployer suffisamment de...
Twitter infecté par un Cheval de Troie
Une porte dérobée sous Android contient un Cheval de Troie et est contrôlée par des tweets.
Ce premier botnet sous Android qui contrôle Twitter a...
Fuite massive de données sur le sous-marin Scorpène
Le constructeur naval français DCNS a été victime d'une fuite massive d'informations techniques confidentielles sur ses sous-marins Scorpène, ce qui pourrait alarmer les armées...
5 questions sur le Règlement Européen de Protection des Données…
Le règlement européen 2016 / 679 du 27 avril 2016 sur la protection des données personnelles sera applicable à partir du 25 mai 2018...
5 questions sur le Règlement Européen de Protection des Données…
Le règlement européen 2016 / 679 du 27 avril 2016 sur la protection des données personnelles sera applicable à partir du 25 mai 2018...
Une solution CyberArk pour sécuriser, gérer et contrôler les accès,…
CyberArk propose une sécurisation intégrée des comptes à privilèges pour environnements Cloud, qui gère et sécurise automatiquement les identifiants privilégiés au profit des outils...
Série de piratages de médias américains
Des pirates informatiques ayant semble-t-il des liens avec la Russie ont mené une série d'attaques contre des entreprises américaines de médias, y compris le...
Messageries chiffrées : la France et l’Allemagne demandent un encadrement…
Les ministres de l'Intérieur français et allemand ont demandé mardi à la Commission européenne d'encadrer juridiquement les réseaux de télécommunication cryptés, y compris les...
Messageries chiffrées : la France et l’Allemagne demandent un encadrement…
Les ministres de l'Intérieur français et allemand ont demandé mardi à la Commission européenne d'encadrer juridiquement les réseaux de télécommunication cryptés, y compris les...
Apologie du terrorisme sur Facebook: un an de prison
(D'après AFP) - Un homme de 19 ans, fraichement converti à l'Islam, a été condamné le 4 août à un an d'emprisonnement pour apologie du terrorisme...
Un cheval de Troie en marge du conflit entre la…
F-Secure établit un lien entre un malware avancé et le conflit en Mer de Chine méridionale: un cheval de Troie ouvrant un accès à...
JO: attention, les hackers attaquent!
Comme tout événement d’envergure mondiale, les Jeux Olympiques de Rio un terrain de jeu également pour les cyber criminels.
Kaspersky Lab signale des pièges à éviter: il...
Témoignage – Le Cabinet BME de Niort a triomphé d’un…
Le 29 juin dernier, un cryptovirus contamine le système d’information du Cabinet BME. Tous les volumes contenant les données sont chiffrés, l’accès au serveur...