Après Prism, la NSA espionne un peu plus avec XKeyscore
Le Guardian a publié des documents sur un outil de surveillance de la NSA baptisé XKeyscore. Ce dernier permet de rechercher n'importe quels contenus sur Internet sans disposer...
Sécurité Informatique
Le Guardian a publié des documents sur un outil de surveillance de la NSA baptisé XKeyscore. Ce dernier permet de rechercher n'importe quels contenus sur Internet sans disposer...
Les rumeurs sur la présence d'un lecteur biométrique sur le prochain iPhone se précisent avec la découverte d'un kit biométrique dans la dernière bêta d'iOS 7.
La réinitialisation des mots de passe d'accès au système d'information du groupe hospitalier Paul Guiraud passe désormais par un système automatisé et sécurisé.
Google a annoncé que son app store a atteint 1 million d'apps pour terminaux mobiles. Mais combien d'entre elles sont légitimes, et combien sont douteuses ?
Le logiciel de gestion d'identité de Red Hat Linux Entreprise va maintenant contrôler et gérer l'accès à la base de données NoSQL, MongoDB.
Après les voitures ou les drones, c'est au tour des bateaux de luxe de faire les frais du piratage. Des étudiants ont démontré la prise de contrôle d'un yacht en pleine mer en...
Selon des chercheurs d'ESET, de plus en plus de cybercriminels ont recours au réseau The Onion Router (Tor) favorisant l'anonymat. Mais pour l'instant, les spécialistes de la...
Deux responsables en sécurité vont profiter la Defcon pour publier leur méthode et leur logiciel pour pirater deux voitures. Ils ont réussi à faire plusieurs actions à la voiture...
L'expert en sécurité, Barnaby Jack est mort à l'âge de 35 ans. Il devait intervenir à la conférence Black Hat cette semaine sur le piratage des pacemakers.
Véritable phénomène de mode, l'impression 3D aurait aussi une face cachée avec des risques sur la santé. Selon des chercheurs, les particules émises par les impressions peuvent...
Selon KPMG, en matière de cybercriminalité, la Confédération helvétique est une cible privilégiée. Si l'usurpation de compte augmente, les autres délits sont en recul.
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
En Chine, Apple recommande aux utilisateurs de ses terminaux mobiles d'utiliser des chargeurs officiels. Une première réponse à l'affaire de la jeune femme électrocutée par son...
Crypton est un framework qui permet aux applications de chiffrer les données dans le navigateur avant de les envoyer à un serveur distant.
Les capteurs sont largement utilisés dans plusieurs industries dont celle de l'énergie. Or lors de la conférence Black Hat, des chercheurs vont montrer que ces capteurs sont...
Une communauté de RSSI a répondu à une enquête sur leur devenir professionnel. Face aux évolutions des usages et aux nouvelles réglementations, leur rôle évolue.
Les utilisateurs ont 12 mois pour faire la mise à jour vers Office 2010 SP2 s'ils veulent continuer à recevoir des correctifs.