Pour gérer vos consentements :

Risques

Sécurité IT : des mots de passe se perdent chez Trend Micro

L'équipe Google Project Zero a dévoilé ses échanges avec Trend Micro au sujet de failles que l'éditeur a fini par…

8 années ago

Anti-terrorisme : Barack Obama demande la coopération des géants de la Silicon Valley

L'administration Obama a rencontré les dirigeants notamment de Facebook, Twitter et Apple afin de leur demander de favoriser la lutte…

8 années ago

Windows 8 : un OS vraiment en fin de vie ?

Ce 12 janvier, Microsoft diffusera son dernier correctif de sécurité pour Windows 8, trois ans à peine après le lancement…

8 années ago

Cyber-attaques : des centrales électriques en Ukraine prises pour cibles

En 2015, des centrales électriques de l'Ukraine ont été visées par des attaques informatiques. Le duo malveillant BlackEnergy/Killdisk a sévi.

8 années ago

Navigateurs : Microsoft se concentre sur IE11 et Edge

A partir du 12 janvier, Microsoft lâche le support technique et de sécurité des versions antérieures du navigateur IE. Les…

8 années ago

e-Commerce : les sites français pas toujours à cheval sur la sécurité

Selon le baromètre de sécurité de Dashlane, plus de la moitié des sites d’e-commerce français n’imposent pas de mots de…

8 années ago

Sécurité IT : ces cyberattaques qui ont marqué l’année 2015

TV5Monde, Anthem, Hilton, Thales, Ashley Madison, T-Mobile, United Airlines... Panorama des cyber-attaques qui ont rythmé l'année 2015.

8 années ago

Sécurité IT : Adobe prodigue des soins hivernaux à Flash

Adobe a publié un nouveau bulletin de sécurité concernant Flash Player. Bilan : 19 failles corrigées, en complément aux 77…

8 années ago

Paiement électronique : quand les hackers tirent les cartes

Les hackers du Chaos Computing Club attirent l'attention sur des failles dans les protocoles de communication associés aux systèmes de…

8 années ago

Tendances IT 2016 : la cybersécurité en périmètre élargi

Les prévisions respectives d'AVG et Bitdefender pour 2016 illustrent l'élargissement du périmètre de la cybersécurité... et des menaces associées.

8 années ago