1 million d'activations pour StopCovid
Pour être efficaces, les applications mobiles de tracking sur la Covid-19 devraient être activées par plus de la moitié d'une population donnée. Livrée le 2 juin, celle que...
Sécurité Informatique
Pour être efficaces, les applications mobiles de tracking sur la Covid-19 devraient être activées par plus de la moitié d'une population donnée. Livrée le 2 juin, celle que...
La firme américaine a publié une boîte à outils pour aider les développeurs à appliquer le chiffrement homomorphe complet. Cette technique émergente devrait résister aux...
Spécialisé dans les stratégies de sécurité et la gestion des risques, le cabinet Iremos a racheté R/D/I+ et son logiciel Thom'AS de gestion des données sensibles. Il intègre par...
Les Magasins U (groupe Système U) se refusent à expliquer en détail les raisons d'un grave incident informatique ayant paralysé leur logistique plusieurs jours.
Selon une étude de l'Enterprise Strategy Group pour Oracle et KPMG, l'appréhension de la sécurité du cloud reste problématique pour les entreprises.
Indispensable pour les pen-testeurs, l'outil Hashcat permet aussi de vérifier la robustesse des mots de passe. Mais comment marche ce casseur de mots de passe ?
Le rançongiciel Tycoon circule dans des archives ZIP contenant un environnement d'exécution Java (JRE) malveillant ciblant en particulier les PME et les entreprises de taille...
La stratégie de VMware autour de la sécurité ne se dément pas avec l'acquisition de Lastline. La start-up édite une plateforme de détection des menaces au niveau réseau.
Si les correctifs de sécurité livrés en mai par SAP pour ASE ne sont pas appliqués immédiatement par les entreprises qui utilisent la database relationnelle, des attaquants...
Souvent considéré comme le centre névralgique du SI de l'entreprise, Active Directory est l'objet de toutes les attentions sur le plan de la sécurité. L'ANSSI vient de publier un...
Les pirates derrière le ransomware Revil - également connu sous le nom Sodin et Sodinokibi - ont commencé comme prévu à mettre aux enchères des données volées d'entreprises, de...
Une faille de sécurité touchant la plate-forme Cisco Nexus NS-OS pourrait être exploitée par des cyberpirates pour lancer des attaques DOS.
Si elle n'est pas corrigée, cette faille d'injection de commandes peut permettre à des attaquants de prendre le contrôle d'une infrastructure cloud virtualisée.
Un cluster Kubernetes configuré pour utiliser une implémentation compromise de mise en réseau de conteneurs est vulnérable à des attaques de type man-in-the-middle. Usant des...
Dans monde post-confinement, les fonctionnalités des réseaux sans fil poussées par Cisco, Aruba, et Juniper permettent de tracer les contacts, de contrôler la température et de...
Une société de sécurité a découvert une base de données de plus de 1,4 million d'enregistrements de volontaires du Service Civique sur le web sans mot de passe ou authentification...
Prévue pour sortir aujourd'hui à midi, l'app mobile préparée par l'Inria pour le Gouvernement français est arrivée avec quelques heures de retard sur la boutique Play de Google et...