Uber recrute les 2 hackers de la Jeep Cherokee
Pour renforcer son centre de recherche sur les véhicules autonomes, Uber a débauché les deux hackers à l'origine du piratage à distance d'une Jeep Cherokee
Logiciel de Sécurité Informatique et Réseau
Pour renforcer son centre de recherche sur les véhicules autonomes, Uber a débauché les deux hackers à l'origine du piratage à distance d'une Jeep Cherokee
La sécurité gagne en visibilité, ses responsables dans l'entreprise étant de plus en plus invités à fournir des indicateurs pour suivre son état réel. Mais la direction reste...
Comme Google, Microsoft a décidé d'exploiter et de partager sur une grande échelle les données personnelles des utilisateurs de Windows 10. Pour contrer cette ingérence, des...
Contrairement à ce que Microsoft avait l'habitude de faire avec les précédentes versions de ses systèmes d'exploitation, tous les patchs Windows 10 ne seront pas accompagnés de...
Afin d'optimiser le filtrage des contenus web auxquels le personnel médical accède, le Centre Hospitalier Intercommunal d'Aix-Pertuis a migré son ancienne solution vers celle...
Au quatrième trimestre de son exercice 2014-2015, Cisco a vu son chiffre d'affaires progresser de 3,9% et son bénéfice net de 3,1%.
Cette fois, c'est fait. Après l'avoir annoncé il y a plusieurs mois, le spécialiste des solutions de sécurité Symantec revend son activité Veritas Technologies Corporation, axée...
Les solutions de tokenisation et de chiffrement AppProtex de Perspecsys vont rejoindre le catalogue de Blue Coat.
Des chercheurs ont réussi à exploiter un défaut nommé « Rowhammer » qui inquiéte depuis longtemps les experts de la sécurité informatique. Leur attaque, menée depuis le web,...
Des chercheurs de TrendMicro ont découvert une vulnérabilité dans le composant mediaserver d'Android qui pourrait être exploitée par les applications et les sites web...
Une faille critique relative à la fonction d'émulation de lecteurs CD-Rom embarquée dans le logiciel QEMU utilisé par Xen dans ses machines virtuelles a été corrigée. Elle...
Selon un chercheur, des vulnérabilités dans le framework multimédia d'Android permettent à des attaquants de pirater facilement et à distance les terminaux tournant sous le...
Avec la multiplication des systèmes de surveillance publics et privés, les utilisateurs de messagerie électronique cherchent des solutions capables de protéger leur vie privée...
Quelques jours après un article de Wired sur la vulnérabilité des véhicules connectés qui explique comment deux hackers, Charlie Miller et Chris Valasek, ont réussi à prendre le...
Parmi les faits marquants de l'actualité IT cette semaine, on retiendra Orange Business Services qui a remporté l'appel d'offre de l'Etat en matière de cloud et Microsoft qui a...
Les pirates s'intéressent de près aux véhicules connectés, mais la sécurité est négligée par les constructeurs. Fiat Chrysler propose en urgence un patch pour combler une faille...
Pour pousser Microsoft à réagir un peu plus rapidement, la Zero Day Initiative dévoile 4 vulnérabilités non corrigées dans Internet Explorer Mobile.