Health Data Hub: entre polémique et action en référé
Le déroulement du projet Health Data Hub, plateforme de données de santé lancée par le gouvernement français, vient d'être attaqué par un recours devant le Conseil d'Etat en...
Sécurité Informatique
Le déroulement du projet Health Data Hub, plateforme de données de santé lancée par le gouvernement français, vient d'être attaqué par un recours devant le Conseil d'Etat en...
Le fabricant de véhicules et de moteurs japonais Honda enquête sur un dysfonctionnement de ses réseaux informatiques. Cet incident serait lié aux conséquences de la propagation du...
Après s'être distinguée en 2016 en remportant la finale du Cyber Grand Challenge organisé par le département de la recherche de la défense américaine (DARPA), la start-up...
Pour être efficaces, les applications mobiles de tracking sur la Covid-19 devraient être activées par plus de la moitié d'une population donnée. Livrée le 2 juin, celle que...
La firme américaine a publié une boîte à outils pour aider les développeurs à appliquer le chiffrement homomorphe complet. Cette technique émergente devrait résister aux...
Spécialisé dans les stratégies de sécurité et la gestion des risques, le cabinet Iremos a racheté R/D/I+ et son logiciel Thom'AS de gestion des données sensibles. Il intègre par...
Les Magasins U (groupe Système U) se refusent à expliquer en détail les raisons d'un grave incident informatique ayant paralysé leur logistique plusieurs jours.
Selon une étude de l'Enterprise Strategy Group pour Oracle et KPMG, l'appréhension de la sécurité du cloud reste problématique pour les entreprises.
Indispensable pour les pen-testeurs, l'outil Hashcat permet aussi de vérifier la robustesse des mots de passe. Mais comment marche ce casseur de mots de passe ?
Le rançongiciel Tycoon circule dans des archives ZIP contenant un environnement d'exécution Java (JRE) malveillant ciblant en particulier les PME et les entreprises de taille...
La stratégie de VMware autour de la sécurité ne se dément pas avec l'acquisition de Lastline. La start-up édite une plateforme de détection des menaces au niveau réseau.
Si les correctifs de sécurité livrés en mai par SAP pour ASE ne sont pas appliqués immédiatement par les entreprises qui utilisent la database relationnelle, des attaquants...
Souvent considéré comme le centre névralgique du SI de l'entreprise, Active Directory est l'objet de toutes les attentions sur le plan de la sécurité. L'ANSSI vient de publier un...
Les pirates derrière le ransomware Revil - également connu sous le nom Sodin et Sodinokibi - ont commencé comme prévu à mettre aux enchères des données volées d'entreprises, de...
Une faille de sécurité touchant la plate-forme Cisco Nexus NS-OS pourrait être exploitée par des cyberpirates pour lancer des attaques DOS.
Si elle n'est pas corrigée, cette faille d'injection de commandes peut permettre à des attaquants de prendre le contrôle d'une infrastructure cloud virtualisée.
Un cluster Kubernetes configuré pour utiliser une implémentation compromise de mise en réseau de conteneurs est vulnérable à des attaques de type man-in-the-middle. Usant des...