Sécurité

30 Octobre 2015
Vade Retro présente les enseignements de sa dernière étude portant sur l’analyse des adresses de messagerie professionnelles, utilisant sa technologie de filtrage (soit plus de 250 millions d’...
26 Octobre 2015
Trois vulnérabilités critiques ont été découvertes dans le CMS Joomla!, en ce qui concerne les versions allant de Joomla! 3.2 à Joomla! 3.4.4.Les vulnérabilités permettent des injections SQL. Autant...
23 Octobre 2015
Selon le G DATA SecurityLabs , depuis le 17 octobre, la plateforme e-commerce de Magento sert de vecteur d'attaque par exploit kits. Ces exploit kits déposés dans les sites d’e-commerces basés sur...
22 Octobre 2015
Les éditeurs de navigateurs font de très importants efforts pour assurer la sécurité des internautes. Alors quand on est cybercriminel, comment faire pour passer à travers ces si solides remparts ?...
20 Octobre 2015
Les conditions imposées par Apple pour valider une application sur l'App Store sont plutôt rigoureuses, mais manifestement cela ne suffit pas toujours. S'étant rendue compte que des applications...
20 Octobre 2015
Le nouveau rapport d’Intel Security, intitulé The Hidden Data Economy, porte sur le marché noir des données volées en ligne, ou ‘Dark Web’. Il révèle la manière dont ces dernières sont compilées,...
19 Octobre 2015
La société FireEye vient de publier un billet révélant l'existence d'un nouveau et dangereux malware Android. Celui-ci a été baptisé Kemoge à partir de son domaine CnC (Command and Control) aps....
19 Octobre 2015
Un jour après la publication par Adobe d'une série de correctifs de sécurité, notamment pour Acrobat Reader et le player Flash, la société de sécurité Trend Micro a révélé l'existence d'une faille...
16 Octobre 2015
Ce vendredi 16 octobre, dans l'amphithéâtre de la Maison de la Chimie, le premier ministre Manuel Valls a dévoilé la stratégie nationale pour la sécurité du numérique. En 2010, le gouvernement...
15 Octobre 2015
L'Université de Cambridge a réalisé une étude, en partie financée par Google. Les données utilisées pour cette étude ont été recueillies par l'application Device Analyzer, sur le Google Play. Des...

Pages