Clip OS, une distribution Linux sécurisée promue par l'ANSSI
L'agence nationale pour la sécurité des systèmes d'information a mis à la disposition de la communauté le code source de Clip OS, un système d'exploitation sécurisé. Reposant sans...
Sécurité Informatique
L'agence nationale pour la sécurité des systèmes d'information a mis à la disposition de la communauté le code source de Clip OS, un système d'exploitation sécurisé. Reposant sans...
Alors que Google vient d'interdire le minage à partir des smartphones Android, une récente étude affirme que seuls 5% des investisseurs en crypto-monnaies réaliseraient des...
En gestation depuis fin 2017, le système d'exploitation mobile open source Eelo pour terminaux Android développé sur la base du fork LineageOS est disponible en bêta. Installable...
Tout professionnel de la sécurité ou tout administrateur système devrait avoir dans sa boite à outil cet analyseur de protocole réseau. Wireshark est un peu l'équivalent de Jaws,...
En dehors de la fin du numerus clausus et de l'arrivée d'assistants médicaux, Emmanuel Macron a insisté dans le plan santé 2022 sur le volet numérique. Un investissement de 400...
En réaction au Cloud Act signé en mars dernier par Donald Trump, Microsoft propose six principes de base à appliquer dans un cadre international aux demandes d'accès aux données...
Le ministère de l'Education Nationale vient de nommer Sylvie Tournier Déléguée à la protection des données pour l'Académie de Lyon.
Amazon enquête sur des pratiques de certains employés soupçonnés de revendre des données personnelles de clients dont des adresses email, des habitudes d'achat ou encore des mots...
Des chercheurs en sécurité de F-Secure ont découvert un moyen de désactiver la protection des PC aux attaques par démarrage à froid. Ces dernières permettent à des pirates,...
Les entreprises ayant souscrit à l'offre Enterprise Grid de Slack pourront désormais accéder aux clés EKM utilisées pour crypter et décrypter les données sensibles stockées dans...
C'est une fusion-acquisition qui devrait faire du bruit dans le monde de la gestion des accès à privilèges. Bomgar vient de s'offrir BeyondTrust. Mais si le CEO du premier et son...
Il reste de nombreux défis technologiques à relever dans la gestion sécurisée des applications conteneurisés et des microservices. Spécialisé sur le monitoring de ces...
D'après les experts en cybersécurité de Riskiq, le cybergang Magecart serait à l'origine du piratage de British Airways mais également de Ticketmaster en juin dernier. Des détails...
A l'occasion des matinées-débats IT Tour organisées par la rédaction du Monde Informatique en région, une simulation de cyberattaque réalisée par bluecyforce, l'organisme de...
Une étude menée par Aruba auprès d'utilisateurs dans le monde montre que les utilisateurs en ont assez de la sécurité informatique.
Les bases de données non sécurisées pullulent sur Internet et, cette fois, c'est au tour de Veeam de se faire épingler par un chercheur en sécurité.
Quelques mois après la prise de contrôle d'une Jeep Cherokee, les problèmes de sécurité liés aux voitures connectées se multiplient avec cette fois le piratage d'une Tesla Modèle...