Oui, Google utilise vos données de santé - et ce n'est pas le seul
Le marché de la collecte et de l'anonymisation des données de santé pour qu'elles puissent être utilisées à des fins de recherche représente plusieurs milliards de dollars. Et ce...
Sécurité Informatique
Le marché de la collecte et de l'anonymisation des données de santé pour qu'elles puissent être utilisées à des fins de recherche représente plusieurs milliards de dollars. Et ce...
Florence Parly, la ministre des Armées, a conclu une convention cyberdéfense entre son ministère et les sociétés Airbus, Ariane Groupe, Dassault Aviation, MBDA, Naval Group,...
La découverte d'un virus touchant certains fichiers a conduit le CHU de Rouen à arrêter entièrement son système informatique ce week-end, obligeant les équipes soignantes à gérer...
Au cours de sa TechWeek, la Société Générale a présenté sa stratégie de services digitaux et d'open-banking, avec une forte composante de sécurité.
Après avoir donné son avis sur la reconnaissance faciale, la Cnil reprend la main avec un document synthétique sur c sujet sensible.
Comme pour n'importe quelle activité commerciale, les cybercriminels se préoccupent de leurs coûts opérationnels et du retour sur investissement. Malheureusement, un nouveau...
Le script Pipka, récemment découvert par des chercheurs du Payment Fraud Disruption (PFD) de Visa, est capable de s'autodétruire après exécution de son code sur un site web, ce...
Des chercheurs ont découvert un ransomware codé en PureBasic, d'où son nom PureLocker. Il est capable de chiffrer des fichiers sous Windows, Linux et Mac OS X et cible...
Après Spectre et Meltdown, une autre vulnérabilité touche les processeurs Intel. Une variante de l'attaque Zombieland ciblerait les puces sous micro-architecture Cascade Lake.
Dans le traditionnel Patch Tuesday, Microsoft a corrigé 74 vulnérabilités, dont 13 critiques. Ces dernières concernent Internet Explorer et l'hyperviseur Hyper-V.
Des chercheurs universitaires ont détaillé l'existence de 11 failles de conception dans les protocoles 5G exposant les utilisateurs à des risques de suivi de géolocalisation et de...
A l'occasion d'une conférence dédiée aux administrateurs Apple, le DSI d'IBM a encensé les utilisateurs de Mac, plus heureux et plus productifs au travail. Big Blue a mené un...
Rudder est une solution libre pour automatiser la configuration des infrastructures et le suivi de leur conformité, éditée par la société française Normation. Le logiciel est...
Des chercheurs de Kaspersky ont remarqué une backdoor dans Windows 10. Le groupe de pirates à son origine, Platinum, est principalement actif en Asie Pacifique.
Deux chercheurs en sécurité ont débusqué deux failles de sévérité moyenne sur la plateforme de bug bounty HackerOne.
Deux chercheurs en sécurité de XM Cyber alertent sur la possibilité de compromission des API de cloud public via de l'escalade de privilèges liée à des comptes de développeurs.
En rachetant son partenaire Fairchild Resiliency Systems, ServiceNow compte aider les entreprises à mieux gérer le risque à l'échelle, de façon intégrée. L'éditeur de solutions...