Détecter les malwares et les botnets sans base de signatures
Pour lutter contre la prolifération des fichiers malveillants, la sécurité se renforce avec des appliances spécialisés dans la détection « sans signature » de malwares et de...
Sécurité Informatique
Pour lutter contre la prolifération des fichiers malveillants, la sécurité se renforce avec des appliances spécialisés dans la détection « sans signature » de malwares et de...
Wallix renforce les fonctionnalités de sa solution de contrôle d'accès avec une version 2.2, en attendant la version 3.0 du produit que l'éditeur prépare pour septembre prochain.
Un de plus. En fin de semaine dernière, Microsoft a de nouveau averti les utilisateurs de Windows qu'une faille pouvait être exploitée pour installer un malware et voler des...
Pour lutter efficacement contre les spams, l'établissement hospitalier de Chambéry a choisi le MailCube de Vaderetro Technology.
Un projet de recherche en cours en Europe vise à développer des systèmes pour aider les gens à protéger et à partager leurs données numériques personnelles.
Les services de police à travers le monde ont appréhendé plusieurs membres du groupe d'activistes « Anonymous » organisé pour défendre entre autres Wikileaks et notamment un jeune...
Un rapport d'Akamai Technologies montre un regain d'activité des pirates utilisant un vieux protocole d'accès à distance Telnet pour attaquer des serveurs d'entreprise depuis les...
Coïncidence ou pas, moins de 24 heures après le piratage de la page Facebook de Mark Zuckerberg, le fondateur de l'entreprise, le réseau social a annoncé deux nouvelles mesures de...
Le CTO d'Intel indique que ses équipes travaillent sur une technologie capable de modifier les enjeux sécuritaires.
Selon un article paru dans le magazine The Atlantic, dès le mois de décembre, avant le soulèvement qui a provoqué la chute du président Zine El Abidine Ben Ali, le gouvernement...
Vous souhaitez accéder aux comptes administrateurs de l'armée américaine ou du site web du gouvernement italien? Peut-être cherchez-vous juste des informations personnelles en...
Des chercheurs ont mis au point un cheval de Troie « low profile » actif couplé à un spyware sous l'OS Android de Google et capable de voler des données d'une façon probablement...
La sécurité des données est toujours en tête des problématiques traitée par les DSI et les RSSI, et dès lors qu'il s'agit de trouver les bons outils, les difficultés s'accumulent....
Un message du PDG d'OVH sur la page travaux de l'hébergeur indique qu'il bloquait définitivement le trafic UDP de son offre minicloud en raison d'un nombre croissant d'attaques...
La capacité du ver Stuxnet à provoquer des dommages sur le programme nucléaire iranien a démontré, de façon visible, les capacités des cyber-armes. Ce fait n'a pas échappé non...
Parmi les présentations programmées pour la conférence Black Hat qui se tient cette semaine à Washington DC, celle prévue par Ralf-Philipp Weinmann, chercheur associé à...
Selon un expert en sécurité, la décision prise par Facebook de mettre les adresses et numéros de téléphone des utilisateurs à la disposition des développeurs d'applications...