[ Cybersécurité ]
Cybermenaces : “Il est nécessaire d’accélérer les processus…
Les 9 tendances de la cyber sécurité pour l'année 2012,…
Selon Imperva, les 9 tendances en matière de cyber sécurité pour 2012 sont :Tendance #9: Le SSL est touché par des tirs croisés -...
Le Top 5 des Familles de Logiciels Malveillants sous Android…
FortiGuard Labs (de l'éditeur de solutions de sécurité Fortinet) a publié son Top 5 des familles de logiciels malveillants sous Android et a analysé...
Le Top 5 des Familles de Logiciels Malveillants sous Android…
FortiGuard Labs (de l'éditeur de solutions de sécurité Fortinet) a publié son Top 5 des familles de logiciels malveillants sous Android et a analysé...
Le Top 5 des Familles de Logiciels Malveillants sous Android…
FortiGuard Labs (de l'éditeur de solutions de sécurité Fortinet) a publié son Top 5 des familles de logiciels malveillants sous Android et a analysé...
Les antivirus gratuits pour Android seraient quasi inefficaces
Tel est le message que veut faire passer Kaspersky Lab, éditeur de solutions de sécurité informatique dans un communiqué. Pour cela, Kaspersky Lab s'appuie...
Les antivirus gratuits pour Android seraient quasi inefficaces
Tel est le message que veut faire passer Kaspersky Lab, éditeur de solutions de sécurité informatique dans un communiqué. Pour cela, Kaspersky Lab s'appuie...
Les versions anciennes de Java restent un vecteur d'attaque privilégié
Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet...
Les versions anciennes de Java restent un vecteur d'attaque privilégié
Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet...
Piratage à l'UMP : c'était une simple injection SQL
La semaine dernière l'UMP s'est vu piratée. Une affaire qui a fait grand bruit, car relayé par tous les médias. Des pirates ont publié...
Piratage à l'UMP : c'était une simple injection SQL
La semaine dernière l'UMP s'est vu piratée. Une affaire qui a fait grand bruit, car relayé par tous les médias. Des pirates ont publié...
Les députés de l'UMP victime d'un piratage informatique !
L'information a été révélée par notre confrère Rue89. Samedi 5 novembre dernier, 4 fichiers texte ont été mis en ligne sur un site dont...
Les députés de l'UMP victime d'un piratage informatique !
L'information a été révélée par notre confrère Rue89. Samedi 5 novembre dernier, 4 fichiers texte ont été mis en ligne sur un site dont...
Les députés de l'UMP victime d'un piratage informatique !
L'information a été révélée par notre confrère Rue89. Samedi 5 novembre dernier, 4 fichiers texte ont été mis en ligne sur un site dont...
SafeNet encourage l'adoption du protocole KMIP
SafeNet annonce la disponibilité immédiate de KeySecure, une solution de gestion des clés d'entreprise (EKM) de l'industrie, fondée sur le standard KMIP et offrant...
SafeNet encourage l'adoption du protocole KMIP
SafeNet annonce la disponibilité immédiate de KeySecure, une solution de gestion des clés d'entreprise (EKM) de l'industrie, fondée sur le standard KMIP et offrant...
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...