Sécurité

  • Une nouvelle attaque détectée sur les mobiles sous Android

    Utiliser un cheval de troie avec la puissance d'un botnet, pour attaquer les téléphones portables et les tablettes, voici la dernière menace décelée par Kaspersky Lab. Il s'agit d'une première dans l'histoire

    le 06/09/2013, par Mélanie Haab / ICT journal, 337 mots
  • Amazon Web Services insiste : la sécurité est sa priorité n°1

    Au-delà de ses annonces régulières (159 innovation en 2012), Amazon Web Services montre comment la sécurité est la pierre angulaire de toutes ses offres.  C'est peut-être le contre coup d'affaires comme

    le 03/09/2013, par Didier Barathon, 343 mots
  • Amazon Web Services insiste : la sécurité est sa priorité n°1

    Au-delà de ses annonces régulières (159 innovation en 2012), Amazon Web Services montre comment la sécurité est la pierre angulaire de toutes ses offres.  C'est peut-être le contre coup d'affaires comme

    le 03/09/2013, par Didier Barathon, 342 mots
  • 3 cadres de HTC soupçonnés de vol de données, 2 sont en prison

    Trois employés de HTC basés à Taïwan sont accusés d'avoir volé des secrets industriels et détourné des fonds. Le bureau des procureurs du district de Taipei a indiqué vendredi dernier qu'il enquêtait sur

    le 02/09/2013, par Véronique Arène, 265 mots
  • Nouvelle solution d'identification chez Equinix

    L'infogéreur de datacenters a mis en oeuvre une solution d'identification unique pour faciliter le travail quotidien de ses équipes techniques.Equinix dispose de 105 datacenters répartis dans 38 grandes

    le 02/09/2013, par BL, 181 mots
  • Les mots de passe longs ne servent à rien

    À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères. Jusque-là, les mots de passe

    le 02/09/2013, par Jean Elyan / IDG News Service, 478 mots
  • Arrow rachète Computerlinks

    La consolidation se poursuit dans le monde des grossistes. Qu'ils soient généralistes, avec le rachat d'ECS et Best'Ware en septembre 2012 par le groupe Tech Data, ou spécialistes. Et là Arrow ECS mène

    le 02/09/2013, par Didier Barathon, 256 mots
  • Le Clusif crée un Groupe de travail sur les vulnérabilités

    Le Club de la Sécurité de l'Information Français (CLUSIF) a constaté la recrudescence et la gravité croissante des incidents liés aux vulnérabilités exploitées dans les logiciels et les configurations

    le 27/08/2013, par B.L., 226 mots
  • Le GIE GIPS renforce sa traçabilité et sa sécurité d'accès au SI

    Le Groupement Informatique de Protection Sociale (GIPS) est un GIE qui met en oeuvre les systèmes d'informations d'organismes de protection sociale. Il est de ce fait amené à gérer les droits d'accès à

    le 26/08/2013, par Bertrand LEMAIRE, 349 mots
  • Poison Ivy : l'ancienne menace toujours d'actualité

    Le malware Poison Ivy, connu pour ses attaques contre les infrastructures SecurID (RSA), continue à être utilisé, selon un rapport du fournisseur de solutions de sécurité FireEye. Ce cheval de Troie mis

    le 23/08/2013, par Le Monde Informatique et IDG News Service, 515 mots

Derniers Dossiers

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box...

Le terme de cloud hybride est largement utilisé, c'est probablement la raison pour laquelle tant d'entreprises affirment envisager son adoption. Dans ce cas, celui d'une stratégie de cloud hybride,...

Il semble très probable que les clouds à l'avenir seront alimentés par des serveurs légers et des applications conteneurisées, avec des micro systèmes d'exploitation et des conteneurs qui joueront un...

Voir tous les dossiers

Articles les plus lus

Interview : «Capgemini commercialise une version de Joyn conçue avec Orange»

Interview d'Erwan le Duff, directeur de la division télécoms et média Europe et coordonateur monde du secteur télécoms de Capgemini.

Huawei progresse fortement surtout dans le segment des entreprises

Huawei fait parfois figure d'épouvantail, le meilleur moyen de suivre sérieusement ses activités est encore d'examiner ses résultats. Même s'il n'est pas coté en bourse, le géant chinois livre, en...

L'Europe prend position contre les opérateurs sur la neutralité du net et le roaming

Sous le nom de « continent connect », le Parlement européen vient de prendre deux décisions qui heurtent les opérateurs. Les consommateurs et les tenants de la totale liberté d'Internet, eux, se...

OVH Télécom prépare le lancement de Lync

Tout le monde connaît OVH en tant qu'hébergeur (mutualisé ou dédié), mais la société se développe sur des secteurs connexes. Les télécoms sont naturellement devenues un axe majeur où OVH met les...

SDN : il existe une marge entre la théorie et la pratique

Capable de créer des réseaux virtuels rapidement et  efficacement - plutôt que de  configurer individuellement des équipements - le SDN (Software Defined Network) semble être la solution économique...

Voir toute l'actualité