3 apps Google Play infectées et téléchargées par millions
Plusieurs jours après leur installation, ces apps affichent de faux messages d'alertes incitant l'utilisateur à télécharger d'autres applications douteuses ou à se connecter à des...
Sécurité Informatique
Plusieurs jours après leur installation, ces apps affichent de faux messages d'alertes incitant l'utilisateur à télécharger d'autres applications douteuses ou à se connecter à des...
Adobe a mis à jour son lecteur Flash afin de résoudre la vulnérabilité CVE-2015-0311. Cette dernière était exploitée depuis plusieurs jours par des pirates par le biais de...
Le spécialiste du MDM (Mobile Device Management) MobileIron a mis à jour son offre Content Security Service afin de sécuriser les documents de l'entreprise enregistrés et partagés...
Sony a estimé que le piratage des systèmes informatiques de sa division Pictures Entertainment lui coûtera la bagatelle de 35 millions de dollars et pèsera sur ses résultats...
Pour forcer son entrée sur le marché de l'entreprise, Samsung continue à accumuler les partenariats. Cette fois, le constructeur coréen annonce une plateforme sécurisée pour...
A l'occasion de la présentation du projet de budget 2015-2016, l'administration Obama propose d'augmenter de 10% le budget consacré aux investigations, technologies et recherches...
Un attaquant usurpant l'identité d'un serveur BMW a réussi à déverrouiller à distance une voiture de la marque allemande.
La revue trimestrielle de géographie et de géopolitique Hérodote consacre un numéro double aux enjeux géopolitiques du cyberespace.
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités essentielles.
La fondation Mozilla a choisi de recycler d'anciens serveurs en relais intermédiaires dédiés au réseau Tor, même si l'anonymat ne semble plus garanti sur le réseau décentralisé.
Proposé comme un service cloud managé, la messagerie sécurisée WorkMail est proposée par AWS pour 4 dollars par utilisateur et par mois avec 50 Go de stockage. Elle fonctionne...
Des processeurs en passant par le système de refroidissement, IBM a optimisé la consommation énergétique de son dernier mainframe qui sera lancé le 9 mars prochain. Co-développé...
Une vulnérabilité dans l'application de messagerie cryptée intégrée au Blackphone, le mobile réputé inviolable, aurait pu permettre à des pirates d'exécuter du code malveillant...
Packs applicatifs en abonnement, matériels de plus en plus considérés comme une commodité, administration de système IT en mode cloud... Cisco pose les briques de l'informatique...
Des lignes de code similaires entre le spyware Regin et le keylogger QWERTY utilisé par les services de renseignement anglo-saxons laissent entrevoir la main de la NSA derrière...
Selon l'éditeur Qualys, la faille découverte dans la librairie GNU C peut être exploitée pour permettre de prendre à distance le contrôle d'un système sous Linux. De son côté,...
En quelques jours, Adobe corrige une 2ème faille zero-day sur son lecteur Flash. Les navigateurs web mis à jour automatiquement ont commencé à installer sa mise à jour ce...