Un petit tour des fondements de la technologie blockchain
Laurent Leloup publie aux Editions Eyrolles « Blockchain : la révolution de la confiance », un guide complet sur le sujet pour les non-initiés.
Sécurité Informatique
Laurent Leloup publie aux Editions Eyrolles « Blockchain : la révolution de la confiance », un guide complet sur le sujet pour les non-initiés.
Spécialisé dans les solutions de gestion des comptes à privilèges (PAM), Wallix a réalisé un chiffre d'affaires de 7,4 M€ en 2016, soit une croissance de 39% par rapport à...
L'opérateur américain Verizon cherchait à réduire le prix à payer pour racheter Yahoo qui a reconnu fin 2016 la compromission d'un milliard de comptes utilisateurs. Après avoir...
Des chercheurs de l'Université libre d'Amsterdam ont trouvé une solution pour contourner facilement les protections ASLR dans les navigateurs web à partir de JavaScript.
Longtemps dénommé Patch Tuesday, le lot de correctifs de sécurité livré le 2ème mardi de chaque mois par Microsoft n'est pas arrivé pour février. L'éditeur de Redmond, qui devait...
A l'heure du GDPR, rassurer les consommateurs quant à l'usage de leurs données personnelles devient un impératif pour développer le chiffre d'affaires selon une étude KPMG/3Gem.
Nommé au poste de country manager de Sophos en France, Eric Devaulx pilotera la cinquantaine de personnes qui travaillent pour l'éditeur de solutions de sécurité dans l'Hexagone.
L'éditeur allemand Cliqz, en partie détenu par Mozilla, va intégrer à son navigateur web des fonctions du plug-in anti-tracking Ghostery qu'il vient de racheter. Lui-même...
Des attaquants ont ciblé des établissements de régulation bancaire et des banques d'état dans plus de 30 pays, ont expliqué ce week-end des chercheurs de Symantec et BAE Systems...
Deux sénateurs démocrates américains se disent préoccupés par les risques de piratage du mobile personnel de Donald Trump et veulent savoir si son téléphone est bien sécurisé. Ils...
Une brassée de fonctions de sécurité viennent d'être pré-annoncées par Microsoft autour de Windows et Office 365, ainsi que sur la gestion des terminaux mobiles et notamment des...
Des attaquants exploitent la vulnérabilité récemment corrigée dans l'API Rest du logiciel de gestion de contenus WordPress. Cette faille permet d'injecter du code dans des sites...
Pendant un an, la technologie d'apprentissage machine Watson d'IBM a digéré des dizaines de milliers de documents sur la cybersécurité. Elle est aujourd'hui intégrée à la...
Une méta-étude publiée par Cisco met en évidence les conséquences économiques concrètes après un incident de sécurité sur les systèmes d'information.
Afin de garantir une exploitation non abusive et personnalisée des permissions et des données d'applications qui peuvent être collectées et exploitées depuis un smartphone, des...
Le service de stockage iCloud d'Apple semble avoir conservé les historiques de navigation Internet supprimés par les utilisateurs, dont certaines données datant de plus d'un an....
Rédigé par le spécialiste en en certification de la sécurité des SI Claude Piner, l'ouvrage « 10 clés pour la sécurité de l'information » aux éditions Afnor permet de se préparer...