Prévention

16 Février 2018
L’éditeur de solutions de sécurité propose un scanneur gratuit qui détecte les failles de sécurité Meltdown et Spectre dans le système. Quand une faille est trouvée, des conseils de défense contre...
12 Février 2018
Depuis 2010, Google a initié de nombreuses chasses aux bugs, ou Bug Bounty. En ce début d'année, Google dresse le bilan de 2017.En 2017, Google a versé 2,9 millions de dollars de récompenses aux...
12 Février 2018
Depuis plusieurs années, Google utilise son influence afin que les propriétaires de sites web adoptent le protocole HTTPS. Ceci avec l'intention de renforcer la sécurité sur Internet, assure Google....
05 Février 2018
Sont appelés scareware sces logiciels qui affichent des messages alarmants concernant la sécurité des ordinateurs.Microsoft cite le cas typique d'un programme gratuit d'analyse ou de nettoyage du PC...
26 Janvier 2018
Toute organisation est aujourd’hui exposée aux risques de cyberattaques. Le guide AFNOR tout juste publié en collaboration avec FireEye les aidera à s’y préparer, mais aussi à trouver des solutions...
15 Janvier 2018
Palo Alto Networks lance sa nouvelle initiative mondiale Cyber Range. En mettant des environnements d'entraînement et de simulation dédiés à la cybersécurité à la disposition de ses clients en Europe...
12 Janvier 2018
F-Secure a découvert une vulnérabilité affectant potentiellement la plupart des ordinateurs portables professionnels. Celle-ci, explique F-Secure, permet à un hacker disposant d’un accès physique à l...
08 Janvier 2018
On se souvient des problèmes d'explosions de batteries des Samsung Galaxy Note 7 qui ont défrayé la chronique en 2016. HP, qui ne veut pas connaître les mêmes déboires que le constructeur coréen avec...
21 Décembre 2017
A remarquer, cette enquête de SplashData qui comme chaque année, fait le bilan des mots de passe piratés et/ou récupérés à partir d'informations volées.Ca paraît incroyable en ces temps où la...
21 Novembre 2017
L'immense majorité des applications créées de nos jours ne sont pas écrites de A à Z par leurs développeurs mais s'appuient en partie sur du code tiers, bibliothèques, modules, etc. Ce code tiers...

Pages