Microsoft met en garde contre des attaques visant Word
Un fichier malveillant de type RTF exploite une faille dans Word pour installer un Trojan sur le PC infecté. Microsoft conseille d'installer aussi vite que possible la rustine...
Sécurité Informatique
Un fichier malveillant de type RTF exploite une faille dans Word pour installer un Trojan sur le PC infecté. Microsoft conseille d'installer aussi vite que possible la rustine...
Un malware chinois s'attaque à la plate-forme Android de Google en récoltant les informations personnelles stockées sur le smartphone avant de les envoyer à un serveur distant.
Des chercheurs en sécurité ont publié un code d'attaque exploitant un bug non corrigé dans Microsoft Internet Explorer (IE) et permettant de contourner les barrières de défense...
En 2006, la firme de Redmond avait intégré un processus d'authentification de sa suite bureautique. Il vient d'annoncer sa suppression.
Les applications mobiles seraient très peu discrètes concernant la vie privée des personnes qui les utilisent. Selon une enquête menée par le Wall Street Journal sur les...
Une équipe de chercheurs de l'Ecole Polytechnique de Montréal, en collaboration avec l'éditeur d'antivirus ESET, des chercheurs des Universités de Nancy (France), et Carleton...
L'année qui vient de s'écouler a été riche dans le domaine de la sécurité informatique, mais on peut distinguer quelques grandes tendances. La première est sans contexte...
Contrairement à ce qu'ont titré les grands journaux, les attaques menées par les « hacktivistes » Pro-WikiLeaks contre Visa, MasterCard, PayPal et d'autres sites ont été de faible...
Un ancien prestataire sécurité pour le gouvernement américain a indiqué que le FBI avait a installé un certain nombre de backdoors dans le logiciel de chiffrement utilisée par le...
L'éditeur prévoit de sortir une version actualisée de sa suite DLP (Data Loss Protection) de prévention contre la fuite des données d'ici à mi-2011. La future suite Symantec DLP...
Les smartphones pourrait bientôt être utilisés pour lancer des attaques distribuées de type DDoS, tout comme les PC traditionnels le sont aujourd'hui au sein des réseaux de...
Le club met à jour sa célèbre méthode de gestion des risques liés au système d'information.
Selon une communication faite par des chercheurs en sécurité informatique, les FAI peuvent facilement identifier ceux qui utilisent le logiciel LOIC, car ce dernier ne prend...
Six mois après son introduction, Apple a désactivé, sans explication, une API d'iOS chargée de détecter les iPhone jailbreakés. Les fournisseurs de solutions de gestion de...
Le ministère a choisi la solution proposée par CS et reposant sur son infrastructure de certificats électroniques et les produits de Bell ID et Andis.