Le canton de Genève se dote d'outils de contrôle des accès et logs
Surveiller les surveillants et tracer les causes d'incidents ont justifié le déploiement des solutions de Balabit et Lieberman par l'administration cantonale genevoise.
Sécurité Informatique
Surveiller les surveillants et tracer les causes d'incidents ont justifié le déploiement des solutions de Balabit et Lieberman par l'administration cantonale genevoise.
Dans le cadre d'un projet de recherche débuté il y a un an, IBM lance Watson for Cyber Security, une version de sa plateforme cognitive spécialisée dans la sécurité IT et...
Microsoft a lancé une salve de correctifs dans le cadre de son Patch Tuesday mensuel. Plus de 50 vulnérabilités ont été comblées dont celle concernant Internet Explorer,...
Pour protéger leurs communications et leur identité, les utilisateurs prudents plébiscitent les services VPN. Après les versions pour postes de travail PC et Mac, les apps se...
L'équipementier Cisco a lancé un correctif pour combler une vulnérabilité critique dans ses systèmes de téléprésence. D'autres failles de type DDoS ont été corrigées pour les...
En ouvrant une agence à Francfort, l'intégrateur et éditeur de solutions de cybersécurité Bertin IT ambitionne dans un premier temps de développer son offre de logiciels de...
Selon le Wall Street Journal, Twitter a interdit à Dataminr de vendre aux agences de renseignement américaines les données d'analyses réalisées en temps réel à partir des tweets...
Arguant d'abus constatés sur VirusTotal, le service collaboratif gratuit de Google qui analyse les contenus suspects en les soumettant aux principaux moteurs antivirus, la...
L'entreprise d'armement Ruag et le Département de la défense suisse ont subi des cyber-attaques. De l'espionnage industriel a précisé Guy Parmelin, conseiller fédéral helvétique....
Cette semaine la rédaction vous a préparé un dossier complet sur la cybersécurité sur fond de menaces persistantes de plus en plus sophistiquées, avec pour les contrecarrer des...
L'Australien Craig Wright rétropédale en refusant de prouver qu'il est bien le créateur du Bitcoin, le fameux Satoshi Nakamoto. Il ne pourrait plus gérer la pression et la...
Trend Micro a listé les outils couramment utilisés par les terroristes pour communiquer et même mener des attaques DDoS.
Afin d'aider les entreprises à faire face à la prolifération des copies de données, EMC a levé le rideau à l'occasion de son événement de Las Vegas (du 2 au 5 mai) sur sa dernière...
Les vulnérabilités présentes dans l'outil ImageMagick peuvent être exploitées par des hackers pour exécuter du code malveillant sur les serveurs Web en utilisant des images...
Une cyber-réserve d'informaticiens va être constituée pour assister l'Etat de façon opérationnelle en cas de crise majeure, ainsi que l'a exposé hier le vice-amiral Arnaud...
Après les institutions financières canadiennes et américaines, auxquelles il a réussi à extirper la coquette somme de 4 millions de dollars le mois dernier, le Trojan hybride...
Pour simplifier l'utilisation du lecteur d'empreintes digitales sur les smartphones et laisser plus de latitude pour concevoir le design du terminal, LG Innotek, filiale du Coréen...