Comment bien préparer une politique de sécurité pour mobiles
Élaborer une politique de sécurité dédiée aux terminaux mobiles est indispensable, notamment dans une stratégie de BYOD. CIO UK propose des bonnes pratiques à adopter pour rédiger...
Sécurité Informatique
Élaborer une politique de sécurité dédiée aux terminaux mobiles est indispensable, notamment dans une stratégie de BYOD. CIO UK propose des bonnes pratiques à adopter pour rédiger...
Dans sa version bluetooth, la clé de sécurité anti-hameçonnage Titan n'est plus sécurisée. Google propose un échange à ses utilisateurs et explique dans l'intervalle comment...
A l'occasion de la campagne électorale pour le scrutin européen, la CNIL a voulu rappeler les règles mises à jour avec le RGPD. En particulier en termes d'obligations...
La majorité des 22 failles critiques à corriger en mai sur les logiciels de Microsoft concerne les moteurs de scripts et les navigateurs web. Dans Windows, une autre faille...
La ville de San Francisco a décidé d'interdire l'usage de la reconnaissance faciale par ses services publics. C'est la première fois qu'une municipalité s'empare des pouvoirs...
Prévenu depuis plusieurs mois de ces nouvelles vulnérabilités dans l'architecture de ses puces, Intel a proposé des patchs pour les combler. Ces failles peuvent laisser filer des...
La faille découverte dans Windows XP est suffisamment inquiétante pour que Microsoft livre immédiatement un correctif à installer aussi vite que possible. Windows 7 et différentes...
La messagerie instantanée chiffrée WhatsApp est vulnérable, y compris dans sa version Business pour Android et iOS. La faille de saturation de mémoire tampon découverte dans l'app...
La dernière mise à jour d'Entreprise Ethereum doit faciliter le travail des programmeurs pour construire des chaînes de blocs à usage professionnel. De nouvelles API permettront...
En plus de leurs capacités de routage, de segmentation, de sécurité, de gestion des politiques et d'orchestration, les routeurs Edge SD-WAN les plus populaires de Cisco...
La plateforme de partage de code GitHub va proposer aux administrateurs Azure Active Directory de tester en bêta limitée une fonctionnalité de synchronisation entre les deux...
Picoty SA, une société française localisée dans la Creuse à la Souterraine spécialisée dans le négoce de produits pétroliers, a été ciblé par un rançongiciel. Les pirates...
A travers son projet Mainline qui s'appuie sur le projet Treble, Google va permettre aux utilisateurs de corriger directement les bugs critiques sur Android sans dépendre de la...
Tous les jours, la rédaction du Monde Informatique vous invite à découvrir les projets les plus innovants candidats à France Entreprise Digital 2019, le grand prix national de...
Tous les jours, la rédaction du Monde Informatique vous invite à découvrir les projets les plus innovants candidats à France Entreprise Digital 2019, le grand prix national de...
Les chercheurs en sécurité de Sophos ont détecté sur un grand nombre de réseaux d'entreprise un rançongiciel portant le nom MegaCortex. Si le volume de ces attaques n'a pas été...
GraalVM Enterprise apporte des capacités de performance et de sécurité supplémentaires au runtime partagé qui prend en charge les langages JVM, JavaScript et le code natif.