Prévention

16 Avril 2018
Les applications conçues pour Android, la prochaine mouture du système d'exploitation de Google, devront, par défaut, utiliser TSL (Transport Layer Security) pour communiquer, annonce Mountain View...
05 Avril 2018
Oui
Les batteries Lithium-Ion qui équipent les ordinateurs portables et les smartphones sont potentiellement dangereuses, pour ne pas dire potentiellement très dangereuses. On ne le répétera jamais assez...
16 Mars 2018
Les failles Spectre et Meltdown, révélées au début de cette année ont fait grand bruit et n'ont pas fini d'avoir des répercussions.Pour mémoire ces failles concernent l'exécution spéculative des...
16 Février 2018
L’éditeur de solutions de sécurité propose un scanneur gratuit qui détecte les failles de sécurité Meltdown et Spectre dans le système. Quand une faille est trouvée, des conseils de défense contre...
12 Février 2018
Depuis 2010, Google a initié de nombreuses chasses aux bugs, ou Bug Bounty. En ce début d'année, Google dresse le bilan de 2017.En 2017, Google a versé 2,9 millions de dollars de récompenses aux...
12 Février 2018
Depuis plusieurs années, Google utilise son influence afin que les propriétaires de sites web adoptent le protocole HTTPS. Ceci avec l'intention de renforcer la sécurité sur Internet, assure Google....
05 Février 2018
Sont appelés scareware sces logiciels qui affichent des messages alarmants concernant la sécurité des ordinateurs.Microsoft cite le cas typique d'un programme gratuit d'analyse ou de nettoyage du PC...
26 Janvier 2018
Toute organisation est aujourd’hui exposée aux risques de cyberattaques. Le guide AFNOR tout juste publié en collaboration avec FireEye les aidera à s’y préparer, mais aussi à trouver des solutions...
15 Janvier 2018
Palo Alto Networks lance sa nouvelle initiative mondiale Cyber Range. En mettant des environnements d'entraînement et de simulation dédiés à la cybersécurité à la disposition de ses clients en Europe...
12 Janvier 2018
F-Secure a découvert une vulnérabilité affectant potentiellement la plupart des ordinateurs portables professionnels. Celle-ci, explique F-Secure, permet à un hacker disposant d’un accès physique à l...

Pages