Deloitte France se dote d'un laboratoire sur la sécurité
Après d'autres pays européen, l'activité française du cabinet de conseil a lancé son DLab, une plateforme de sécurité informatique. L'objectif de ce centre est de proposer des...
Sécurité Informatique
Après d'autres pays européen, l'activité française du cabinet de conseil a lancé son DLab, une plateforme de sécurité informatique. L'objectif de ce centre est de proposer des...
Pour sa prochaine édition, le concours de piratage Pwn2Own étend son arène aux plug-in d'Adobe et Oracle. Le montant des récompenses est aussi en substantielle augmentation,...
Avec les anniversaires, le prénom des animaux ou les séquences numériques ascendantes, il faut ajouter encore un cas de mots de passe facile, une grammaire parfaite.
Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vulnérable à des attaques de contournement de bac à sable.
Un article dans un magazine de l'IEEE montre que Google planche sur un substitut matériel à la problématique de l'authentification par mot de passe.
Le 19 janvier, le fondateur de Megaupload, Kim Dotcom, a donc ressuscité son empire, célébrant dans son fastueux manoir des faubourgs d'Auckland le lancement de Mega.co.nz. Au...
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
Un logiciel malveillant, dissimulé dans une fausse mise à jour Java, n'exploite ironiquement pas les dernières vulnérabilités de la plate-forme d'Oracle, selon Trend Micro.
L'équipementier américain a confirmé la découverte d'une faille dans un routeur de sa marque grand public Linksys. Pour Cisco, un seul modèle serait concerné.
Une faille majeure dans le framework Spring basé sur Java permet l'exécution de code malveillant à distance.
Le Clusif a présenté son panorama 2012 de la cybercriminalité. Les RSSI doivent aujourd'hui faire face à des attaques de plus en plus variées mais 2012 a été aussi l'année de la...
Le cabinet Solucom a mené une étude sur l'implantation du Byod. Les entreprises craignent surtout le flou juridique, bien plus que les problèmes de sécurité.
Verizon indique avoir été contactée par une entreprise qui avait découvert des connexions VPN actives depuis la Chine. En fait, il s'agissait d'un de ses développeurs qui avait...
Le spécialiste des outils d'abrasion Winoa a mis en place une PKI pour contrôler les accès au système d'information. Machines et utilisateurs sont ainsi identifiés de manière...
Sale temps pour Oracle, après avoir corrigé une vulnérabilité touchant les extensions Java, l'exploitation d'une autre faille zero day sur la dernière version du langage de...
Les tests d'une société allemande indépendante ont fait apparaître un défaut de détection sur deux logiciels de sécurité de Microsoft. Ce dernier fait remarquer que, dans cette...
Un tribunal du Massachusetts a émis une injonction temporaire contre quatre anciens employés AMD, dont trois sont soupçonnés d'avoir quitté l'entreprise avec des documents...