Sécurité
-
Deuxième faille dans l'authentification des applications Android
Une seconde vulnérabilité exploitable pour modifier les applications Android sans casser leurs signatures. Les détails techniques de cette faille ont été publiés par un chercheur en sécurité sur un blog
le 15/07/2013, par Jacques Cheminat avec IDG News Service, 364 mots -
Defcon : les agents fédéraux américains bannis
Les relations historiquement compliquées entre les pirates et le gouvernement américain semblaient s'être assagies ces dernières années. Les organismes à trois lettres (FBI, CIA, NSA, etc.) étaient à la
le 12/07/2013, par Jacques Cheminat avec IDG News Service, 417 mots -
L'ANSSI va valider les compétences des auditeurs de la sécurité du SI
L'ANSSI (Agence nationale de la sécurité des systèmes d'information) vient de publier un référentiel d'exigences applicable aux prestataires d'audit de la sécurité des systèmes d'information (PASSI). Ce
le 03/07/2013, par Bertrand LEMAIRE, 142 mots -
T-Mobile authentifie de manière forte 15000 employés via leur mobile
L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile sont en mesure de s'identifier depuis n'importe où en se connectant avec leur téléphone
le 05/02/2013, par Jean Pierre Blettner, 341 mots -
Mega déjà mis en cause pour violation de propriété intellectuelle
Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le jour où il a reçu un avertissement pour violation de copyright, assure son avocat. Mega,
le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots -
La cybercriminalité va faire l'objet d'un énième rapport du ministère de l'intérieur
Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manuel Valls a annoncé, lors du Forum International de la Cybersécurité (FIC), qui s'est
le 30/01/2013, par Jean Pierre Blettner, 222 mots -
Virus Gozi : trois accusés devant la justice américaine
Aux Etats-Unis, trois personnes accusés d'avoir créé et diffuser le virus Gozi qui a infecté un million d'ordinateurs doivent répondre de leurs actes face à la justice américaine.Un tribunal américain
le 24/01/2013, par Jean Elyan avec IDG News Service, 432 mots -
Débat sur la sécurité sur Mega
Mega, le service de stockage et de partage de fichiers de Kim Dotcom, fait l'objet de nombreuses critiques de la part de chercheurs en sécurité qui ont analysé la façon dont le site protège les données
le 22/01/2013, par Jean Elyan avec IDG News Service, 1076 mots -
Google travaillerait sur une identification matérielle pour remplacer le mot de passe
Un article dans un magazine de l'IEEE montre que Google planche sur un substitut matériel à la problématique de l'authentification par mot de passe.La mort du mot de passe et des identifiants passera selon
le 21/01/2013, par Jacques Cheminat avec IDG News Service, 422 mots -
Toujours des failles béantes dans Java 7 u11
Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vulnérable à des attaques de contournement de bac à sable. Des chercheurs de l'entreprise
le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots