Sécurité

  • Deuxième faille dans l'authentification des applications Android

    Une seconde vulnérabilité exploitable pour modifier les applications Android sans casser leurs signatures. Les détails techniques de cette faille ont été publiés par un chercheur en sécurité sur un blog

    le 15/07/2013, par Jacques Cheminat avec IDG News Service, 364 mots
  • Defcon : les agents fédéraux américains bannis

    Les relations historiquement compliquées entre les pirates et le gouvernement américain semblaient s'être assagies ces dernières années. Les organismes à trois lettres (FBI, CIA, NSA, etc.) étaient à la

    le 12/07/2013, par Jacques Cheminat avec IDG News Service, 417 mots
  • L'ANSSI va valider les compétences des auditeurs de la sécurité du SI

    L'ANSSI (Agence nationale de la sécurité des systèmes d'information) vient de publier un référentiel d'exigences applicable aux prestataires d'audit de la sécurité des systèmes d'information (PASSI). Ce

    le 03/07/2013, par Bertrand LEMAIRE, 142 mots
  • T-Mobile authentifie de manière forte 15000 employés via leur mobile

    L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile sont en mesure de s'identifier depuis n'importe où en se connectant avec leur téléphone

    le 05/02/2013, par Jean Pierre Blettner, 341 mots
  • Mega déjà mis en cause pour violation de propriété intellectuelle

    Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le  jour où il a reçu un avertissement pour violation de copyright, assure son avocat. Mega,

    le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots
  • La cybercriminalité va faire l'objet d'un énième rapport du ministère de l'intérieur

    Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manuel Valls a annoncé, lors du Forum International de la Cybersécurité (FIC), qui s'est

    le 30/01/2013, par Jean Pierre Blettner, 222 mots
  • Virus Gozi : trois accusés devant la justice américaine

    Aux Etats-Unis, trois personnes accusés d'avoir créé et diffuser le virus Gozi qui a infecté un million d'ordinateurs doivent répondre de leurs actes face à la justice américaine.Un tribunal américain

    le 24/01/2013, par Jean Elyan avec IDG News Service, 432 mots
  • Débat sur la sécurité sur Mega

    Mega, le service de stockage et de partage de fichiers de Kim Dotcom, fait l'objet de nombreuses critiques de la part de chercheurs en sécurité qui ont analysé la façon dont le site protège les données

    le 22/01/2013, par Jean Elyan avec IDG News Service, 1076 mots
  • Google travaillerait sur une identification matérielle pour remplacer le mot de passe

    Un article dans un magazine de l'IEEE montre que Google planche sur un substitut matériel à la problématique de l'authentification par mot de passe.La mort du mot de passe et des identifiants passera selon

    le 21/01/2013, par Jacques Cheminat avec IDG News Service, 422 mots
  • Toujours des failles béantes dans Java 7 u11

    Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vulnérable à des attaques de contournement de bac à sable. Des chercheurs de l'entreprise

    le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Derniers Dossiers

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box...

Le terme de cloud hybride est largement utilisé, c'est probablement la raison pour laquelle tant d'entreprises affirment envisager son adoption. Dans ce cas, celui d'une stratégie de cloud hybride,...

Il semble très probable que les clouds à l'avenir seront alimentés par des serveurs légers et des applications conteneurisées, avec des micro systèmes d'exploitation et des conteneurs qui joueront un...

Voir tous les dossiers

Articles les plus lus

Interview : «Capgemini commercialise une version de Joyn conçue avec Orange»

Interview d'Erwan le Duff, directeur de la division télécoms et média Europe et coordonateur monde du secteur télécoms de Capgemini.

Huawei progresse fortement surtout dans le segment des entreprises

Huawei fait parfois figure d'épouvantail, le meilleur moyen de suivre sérieusement ses activités est encore d'examiner ses résultats. Même s'il n'est pas coté en bourse, le géant chinois livre, en...

L'Europe prend position contre les opérateurs sur la neutralité du net et le roaming

Sous le nom de « continent connect », le Parlement européen vient de prendre deux décisions qui heurtent les opérateurs. Les consommateurs et les tenants de la totale liberté d'Internet, eux, se...

OVH Télécom prépare le lancement de Lync

Tout le monde connaît OVH en tant qu'hébergeur (mutualisé ou dédié), mais la société se développe sur des secteurs connexes. Les télécoms sont naturellement devenues un axe majeur où OVH met les...

SDN : il existe une marge entre la théorie et la pratique

Capable de créer des réseaux virtuels rapidement et  efficacement - plutôt que de  configurer individuellement des équipements - le SDN (Software Defined Network) semble être la solution économique...

Voir toute l'actualité