Sécurité : 30% des besoins liés aux terminaux mobiles en 2015
Pour l'instant, les utilisateurs de terminaux mobiles ne semblent pas vouloir mettre la main au porte-monnaie pour un antivirus. Mais d'ici à 2015, les besoins en sécurité sur ces...
Pour l'instant, les utilisateurs de terminaux mobiles ne semblent pas vouloir mettre la main au porte-monnaie pour un antivirus. Mais d'ici à 2015, les besoins en sécurité sur ces...
James Clapper, directeur du renseignement national aux Etats-Unis, a été chargé par la Maison Blanche de piloter le groupe qui examinera les programmes de surveillance du pays.
Les entreprises vont sans doute se précipiter sur le Patch Tuesday de ce mois-ci, lequel vient corriger des vulnérabilités affectant toutes les versions de Microsoft Exchange...
Le président américain demande plus de transparence à la NSA sur la collecte de données, et appelle à d'autres ajustements dans le domaine de la surveillance.
Connu pour sa technologie avancée de sandboxing anti-malware que certains lui envient, l'éditeur américain FireEye aimerait entrer en bourse.
Selon le chercheur à l'origine de HiveMind, ce système de stockage de fichiers qui s'inspire du schéma des botnets peut rendre la récupération des données par un tiers très...
Comme prévu, les deux chercheurs en sécurité qui ont découvert comment pirater les ordinateurs de bord de véhicules de tourisme ont révélé leurs méthodes sur la conférence Defcon...
Sur la conférence Defcon de Las Vegas (du 1er au 4 août 2013), une présentation a montré comment un attaquant pouvait récupérer, via une app Android, les éléments...
Le mécanisme de sécurité de Windows 8, Secure Boot a été contourné par des spécialistes. Ils ont utilisé les négligences des fabricants de PC sur l'intégration des spécifications...
Des chercheurs ont trouvé une méthode pour enrôler des internautes dans un botnet en cliquant sur une publicité en ligne. Les pirates peuvent ensuite mener des attaques en déni de...
Des hackers de la société Georgia Tech ont trouvé plusieurs failles sur les terminaux iOS. Une porte sur l'examen des apps au sein de l'App Store. L'autre implique les chargeurs...
Après les voitures ou les drones, c'est au tour des bateaux de luxe de faire les frais du piratage. Des étudiants ont démontré la prise de contrôle d'un yacht en pleine mer en...
Selon des chercheurs d'ESET, de plus en plus de cybercriminels ont recours au réseau The Onion Router (Tor) favorisant l'anonymat. Mais pour l'instant, les spécialistes de la...
Deux responsables en sécurité vont profiter la Defcon pour publier leur méthode et leur logiciel pour pirater deux voitures. Ils ont réussi à faire plusieurs actions à la voiture...
Selon KPMG, en matière de cybercriminalité, la Confédération helvétique est une cible privilégiée. Si l'usurpation de compte augmente, les autres délits sont en recul.
Les capteurs sont largement utilisés dans plusieurs industries dont celle de l'énergie. Or lors de la conférence Black Hat, des chercheurs vont montrer que ces capteurs sont...
Deux chercheurs ont créé un robot pour craquer rapidement le code PIN à 4 chiffres de certains terminaux mobiles. En automatisant la saisie, l'opération peut prendre au mieux...