Oracle livre les correctifs de sécurité attendus pour Java
Le correctif livré hier par Oracle s'applique à cinq failles affectant Java qui n'avaient pas pu être corrigées par le dernier patch livré en urgence.
Le correctif livré hier par Oracle s'applique à cinq failles affectant Java qui n'avaient pas pu être corrigées par le dernier patch livré en urgence.
Les mobiles grand public envahissent l'entreprise et bousculent l'instance PCI en charge de la sécurité des terminaux de paiement. Les marchands se voient interdits d'usage de...
Une magistrate et un expert en cybercriminalité viennent de publier un compendium sur les cyber-risques. Non-technique, l'ouvrage vise une compréhension des risques et de leur...
La startup Nok Nok Labs a officiellement présenté sa technologie client/serveur qui doit permettre de développer des solutions d'authentification « fortes, flexibles, et...
La Fondation Linux vient de livrer un logiciel qui va permettre à Linux de travailler avec des ordinateurs exécutant le firmware UEFI (Unified Extensible Firmware Interface)....
L'opérateur allemand a décidé d'identifier ses employés à travers leur téléphone mobile. Agissant comme un token virtuel, cette méthode simplifie les procédures d'authentification.
Une nouvelle boîte à outils pour hackers baptisée Whitehole s'échange sur le marché clandestin pour exclusivement exploiter les failles Java.
Les systèmes d'information seraient mal sécurisés quand on écoute les multiples incidents exposés dans les médias grand public. Cependant, la faute ne serait pas du côté des RSSI...
La ministre a profité du FIC à Lille pour réactiver le projet de création d'une identité numérique.
La technique de détournement du protocole SPF permet de générer un trafic malveillant difficilement détectable par les pare-feux et autres systèmes de sécurité du réseau.
Avec les anniversaires, le prénom des animaux ou les séquences numériques ascendantes, il faut ajouter encore un cas de mots de passe facile, une grammaire parfaite.
Un article dans un magazine de l'IEEE montre que Google planche sur un substitut matériel à la problématique de l'authentification par mot de passe.
Le spécialiste des outils d'abrasion Winoa a mis en place une PKI pour contrôler les accès au système d'information. Machines et utilisateurs sont ainsi identifiés de manière...
RSA Security parie sur le big data pour la sécurité informatique de demain.
L'application de cryptage de messagerie instantanée Cryptocat sera disponible sur des iPhone et des smartphones sous Android à partir de mai prochain. Des tests sont également...
Des chercheuses ont trouvé une technique basée sur la linguistique pour identifier les auteurs de messages sur des forums underground. Elles revendiquent une reconnaissance de 80%...
Habitué à casser les mots de passe sur les terminaux mobiles, un éditeur russe s'attaque aux outils de chiffrement comme PGP, BitLocker et TrueCrypt. Il propose un outil pour...