Sécurité
-
Une nouvelle attaque détectée sur les mobiles sous Android
Utiliser un cheval de troie avec la puissance d'un botnet, pour attaquer les téléphones portables et les tablettes, voici la dernière menace décelée par Kaspersky Lab. Il s'agit d'une première dans l'histoire
le 06/09/2013, par Mélanie Haab / ICT journal, 337 mots -
Amazon Web Services insiste : la sécurité est sa priorité n°1
Au-delà de ses annonces régulières (159 innovation en 2012), Amazon Web Services montre comment la sécurité est la pierre angulaire de toutes ses offres. C'est peut-être le contre coup d'affaires comme
le 03/09/2013, par Didier Barathon, 343 mots -
Amazon Web Services insiste : la sécurité est sa priorité n°1
Au-delà de ses annonces régulières (159 innovation en 2012), Amazon Web Services montre comment la sécurité est la pierre angulaire de toutes ses offres. C'est peut-être le contre coup d'affaires comme
le 03/09/2013, par Didier Barathon, 342 mots -
3 cadres de HTC soupçonnés de vol de données, 2 sont en prison
Trois employés de HTC basés à Taïwan sont accusés d'avoir volé des secrets industriels et détourné des fonds. Le bureau des procureurs du district de Taipei a indiqué vendredi dernier qu'il enquêtait sur
le 02/09/2013, par Véronique Arène, 265 mots -
Nouvelle solution d'identification chez Equinix
L'infogéreur de datacenters a mis en oeuvre une solution d'identification unique pour faciliter le travail quotidien de ses équipes techniques.Equinix dispose de 105 datacenters répartis dans 38 grandes
le 02/09/2013, par BL, 181 mots -
Les mots de passe longs ne servent à rien
À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères. Jusque-là, les mots de passe
le 02/09/2013, par Jean Elyan / IDG News Service, 478 mots -
Arrow rachète Computerlinks
La consolidation se poursuit dans le monde des grossistes. Qu'ils soient généralistes, avec le rachat d'ECS et Best'Ware en septembre 2012 par le groupe Tech Data, ou spécialistes. Et là Arrow ECS mène
le 02/09/2013, par Didier Barathon, 256 mots -
Le Clusif crée un Groupe de travail sur les vulnérabilités
Le Club de la Sécurité de l'Information Français (CLUSIF) a constaté la recrudescence et la gravité croissante des incidents liés aux vulnérabilités exploitées dans les logiciels et les configurations
le 27/08/2013, par B.L., 226 mots -
Le GIE GIPS renforce sa traçabilité et sa sécurité d'accès au SI
Le Groupement Informatique de Protection Sociale (GIPS) est un GIE qui met en oeuvre les systèmes d'informations d'organismes de protection sociale. Il est de ce fait amené à gérer les droits d'accès à
le 26/08/2013, par Bertrand LEMAIRE, 349 mots -
Poison Ivy : l'ancienne menace toujours d'actualité
Le malware Poison Ivy, connu pour ses attaques contre les infrastructures SecurID (RSA), continue à être utilisé, selon un rapport du fournisseur de solutions de sécurité FireEye. Ce cheval de Troie mis
le 23/08/2013, par Le Monde Informatique et IDG News Service, 515 mots