Quick a choisi les WAB de Wallix pour sécuriser ses accès
La chaîne de restauration rapide accepte des accès d'une dizaine de prestataires externes à son système d'information. Elle a souhaité sécuriser ceux-ci.
Sécurité Informatique
La chaîne de restauration rapide accepte des accès d'une dizaine de prestataires externes à son système d'information. Elle a souhaité sécuriser ceux-ci.
La sixième édition du FIC à Lille a été l'occasion de réfléchir sur les questions autour de la cybersécurité. La session plénière s'est interrogée sur l'état des lieux sur ce...
Les amendes infligées jusque-là par la France et l'Espagne à Google ne sont pas suffisamment élevées pour être dissuasives. Viviane Reding, vice-présidente de la Commission...
L'AMRAE diffuse le résultat de sa réflexion sur les risques liés au cloud computing.
La communauté d'agglomération de de Marne et Gondoire, dans la région parisienne, a déployé un réseau WiFi plus sécurisé et plus performant.
La firme de Mountain View a supprimé ce week-end deux extensions de sa boutique pour Chrome. Plusieurs personnes se sont plaintes de l'affichage de liens publicitaires non...
Selon l'entreprise de sécurité IntelCrawler au moins six autres chaînes de distribution américaines ont été victimes d'un malware similaire à celui qui a ciblé le distributeur...
Les entreprises technologiques ont eu des réactions mitigées après le discours du président Barack Obama sur les réformes concernant la politique de surveillance de la NSA. Sur la...
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
Bram Cohen adore les échanges au point d'avoir créé il y a une dizaine d'années BitTorrent. Selon la presse, il se passionne maintenant pour des outils de sécurité et plus...
Face aux programmes de surveillances des services de sécurité américains, la Chine travaille sur la création d'un système d'exploitation alternatif et plus sûr qu'Android et...
Les données piratées sur les terminaux de paiement de Target ont tranquillement transité par le réseau de la chaine de distribution avant d'être dirigées vers un serveur basé aux...
La méthode mise au point par Fujitsu Labs permet de rechercher 16 000 caractères par seconde dans des données cryptées. Elle pourrait être utilisée pour effectuer les analyses...
Si Microsoft a décidé de stopper le support de Windows XP en date du 8 avril 2014, toutefois les mises à jour de ses anti-virus se poursuivront jusqu'en 2015.
Le constructeur texan a mis en ordre de marche ses différentes acquisitions pour proposer une offre globale de sécurité, du datacenter aux postes clients. L'heure est maintenant à...
Le New York Times rapporte que la National Security Agency (NSA) est capable de pirater des données et d'installer des logiciels malveillants sur des ordinateurs dits « air-gapped...
Deux sociétés surfent sur le phénomène d'espionnage et de surveillance gouvernemental pour proposer un smartphone conçu pour protéger la vie privée. Le Blackphone sera présenté au...