iCloud, Apple propose enfin une authentification en 2 étapes
Après le scandale des comptes iCloud piratés, la firme de Cupertino propose à son tour un système optionnel de vérification en deux étapes.
Après le scandale des comptes iCloud piratés, la firme de Cupertino propose à son tour un système optionnel de vérification en deux étapes.
En partenariat avec la Fédération Nationale des Tiers de Confiance et la Chambre Nationale des Huissiers de Justice, l'Université de la Rochelle a lancé un master 2 intitulé Tiers...
Intégrée aux processeurs Xeon d'Intel, la technologie Trusted Execution permet de prouver que les composants d'un serveur n'ont pas été remplacés ni altérés. IBM la met en oeuvre...
L'entreprise française Oberthur Technologies a annoncé l'acquisition prochaine de NagraID Security, filiale de Kudelski. L'opération n'entraînera aucune suppression d'emploi.
Il est possible de sécuriser l'accès aux postes de travail virtuels d'Amazon Web Services en utilisant un système de génération de mots de passe unique fourni par Gemalto.
Avec Key Vault, Oracle fournit un référentiel centralisé pour stocker les milliers ou centaines de milliers de clés de chiffrement auxquelles une entreprise peut devoir recourir.
Le fabricant de logiciels sécurisés pour cartes à puces Gemalto va acquérir 100% du capital de SafeNet, spécialiste de la protection de données. Un rapprochement complémentaire.
Une erreur dans la base de données du site MDN de Mozilla a pu permettre d'accéder aux adresses e-mails de développeurs ainsi qu'à 4 000 mots de passe chiffrés. Il y a néanmoins...
Une étude menée par HP sur 10 objets connectés, parmi les plus populaires, révèle de sérieuses lacunes en matière de sécurisation des informations personnelles des...
Equipant déjà le Blackberry 10 de la chancelière allemande Angela Merkel, la technologie de chiffrement des communications mobiles de l'allemand Secusmart sera intégrée aux...
La start-up Yousign, retenue dans le cadre du concours des « 101 projets » créé par Xavier Niel, Jacques-Antoine Granjon et Marc Simoncini, a lancé la V2 de son service de...
Révolte dans le Byod : des utilisateurs d'une grande entreprise new-yorkaise se plaignent de ne pas pouvoir accéder sur leur smartphone à des fonctions simples via les MDM. Ils...
Dans le cadre d'une refonte des systèmes d'information, l'association reconnue d'utilité publique a mis en oeuvre des référentiels unifiées utilisés dans toutes les applications.
Le tour de France en régions de la rédaction du Monde Informatique du 25 septembre au 2 décembre prochain accorde une place de choix aux stratégies de sécurité mises en place par...
L'Agence européenne pour la gestion opérationnelle des systèmes d'information à grande échelle a confié la gestion du système d'information Schengen de deuxième génération à Atos,...
A l'occasion de son événement Microstrategy World, du 8 au 9 juillet 2014 à Barcelone, l'éditeur d'outils décisionnels assure à ses clients la quadrature du cercle : le cloud,...
Après Zeus, de triste renommée, les chercheurs ont repéré le cheval de Troie Dyreza utilisé pour abuser les clients des sites bancaires avec des attaques de type « Man in the...