Microsoft Windows Server 2003 ne sera plus mis à jour à partir du 14 juillet 2015. Changer ou subir de potentielles futures failles ?...
Search Results for: applications
Banque
Chiffrement
cryptage
Cybersécurité
Entreprise
Espionnae
Fuite de données
ID
Identité numérique
Particuliers
Propriété Industrielle
Vie privée
HP a annoncé des solutions et des services, nouveaux et actualisés, qui permettent aux clients de mieux sécuriser leur environnement d’impression et de gagner...
Chiffrement
Cloud
cryptage
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
Identité numérique
Leak
Mise à jour
Particuliers
Patch
Piratage
Vie privée
Si vous n’êtes pas préparé à une forte augmentation du trafic HTTPS, votre réseau est menacé ! Paradoxal, non ? HTTPS, après tout, est...
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Emploi
Entreprise
Fuite de données
Leak
loi
Mise à jour
Piratage
Propriété Industrielle
ransomware
Sauvegarde
Le système d’informations de santé, qui regroupe les dossiers électroniques des patients jusqu’aux dispositifs médicaux, est plus vulnérable qu’on ne l’imagine. Et les enjeux...
Android
Apple
Chiffrement
cryptage
Cybersécurité
ID
Identité numérique
ios
iOS
Logiciels
Microsoft
Particuliers
RFID
Sécurité
Smartphone
Téléphonie
Windows phone
Gemalto lance une solution sécurisée basée sur la carte d’identité électronique et le téléphone NFC pour accélérer l’adoption de l’eGovernment. Gemalto, spécialiste de la...
Argent
Chiffrement
Contrefaçon
cryptage
Cybersécurité
Entreprise
ID
Identité numérique
Paiement en ligne
Particuliers
Propriété Industrielle
RFID
Les bracelets de paiement sans contact de Gemalto permettent aux supporters de Saracens d’acheter rapidement et en toute sécurité. Gemalto fournit à Saracens, l’un...
Android
Argent
Arnaque
Cyber-attaque
Cybersécurité
escroquerie
Facebook
Identité numérique
Leak
Particuliers
Piratage
Sécurité
Smartphone
Vie privée
Jan Piskacek, analyste spécialiste des malwares sur mobile chez Avast Software, a récemment découvert une application malveillante sur Google Play appelée « Dubsmash 2 », un...
Un groupe de pirates s’attaque à un concurrent. De cette confrontation sont apparues les guerres des menaces persistantes avancées (APT). L’éditeur de solution de...
Les entreprises ont changé leur stratégie de fidélisation clients. Actuellement, elles optent pour le développement d’applications mobiles qui « captent » le client. Toutefois, si l’application...
Malheureusement, il convient de reconnaître que même les systèmes de validation d’applications des stores officiels ne sont pas parfaits. Lookout a détecté 13 nouveaux...
Le Mobile Malware Report G DATA du second semestre 2014 fait état d’une croissance soutenue des dangers ciblant Android : 796 993 fichiers malveillants...
backdoor
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Identité numérique
Sauvegarde
Vie privée
L’équipe de recherche et développement IBM X-force vient de publier son rapport trimestriel sur son analyse des menaces avancées. Ce rapport dévoile qu’au moins...
Argent
Arnaque
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
Paiement en ligne
Particuliers
Piratage
Social engineering
Virus
Selon Bitdefender, leader technologique des solutions antimalware et expert en cybersécurité, une nouvelle vague de spam a récemment touché des centaines de boites e-mail...
Adobe
Cybersécurité
Entreprise
Fuite de données
Logiciels
Microsoft
Mise à jour
Patch
Propriété Industrielle
Tout comme le mois dernier, davantage de vulnérabilités sont encore traitées par rapport à un mois classique. À moins qu’il ne s’agisse d’un nouveau...
Android
BYOD
Chiffrement
Cloud
cryptage
Cybersécurité
Entreprise
Fuite de données
Sécurité
Smartphone
Téléphonie
La société brésilienne Sikur a lancé le forfait GranitePhone et un système d’exploitation conçu afin d’éviter les fuites d’informations. Les premières unités de l’appareil...
Silent Circle, le créateur du téléphone BlackPhone, annonce la première plate-forme de confidentialité d’entreprise au monde, un système unique d’appareils, de logiciels et de...
Adobe
Apple
Cyber-attaque
Cybersécurité
ios
iOS
Linux
Linux
Logiciels
Microsoft
Mise à jour
OS X
Patch
Piratage
Smartphone
Le National Vulnerability Database, qui recense les failles dans les logiciels et autres applications web indique que l’année 2014 aura été l’année des vulnérabilités...
La tendance à l’externalisation porte désormais sur des fonctions complexes de sécurité selon une étude de Fortinet. Alors que la sécurisation des entreprises face...
Le site du gouvernement hollandais a été victime d’une attaque DDoS assez massive ayant entrainée une perte de service durant presque 10 heures. Les...
Cinq grandes tendances qui auront un impact majeur sur les entreprises au sein de l’économie des applications (nouveau modèle économique où les applications deviennent...
Sale ambiance numérique pour le dernier trimestre de 2014. Akamai indique que le nombre d’attaques DDoS a pratiquement doublé en un an ; le...
Android
backdoor
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Propriété Industrielle
Sécurité
Smartphone
Téléphonie
DeathRing et CoolReaper, des portes cachées installées dans des téléphones Android. Ils ont pu toucher des millions d’utilisateurs. Palo Alto Networks a révélé des...
Voilà qui n’est pas amusant, mais alors pas du tout. Le chercheur en sécurité Kent Howard a rapporté à Apple un problème présent dans...
Android
backdoor
Cybersécurité
Espionnae
Fuite de données
Mise à jour
Particuliers
Patch
Sécurité
Smartphone
Vie privée
Mais que viennent donc faire là Cookie Jam, Drippler et RetailMeNot dans la nouvelle mise à jour de T-Mobile concernant les Galaxy Note 4...
CyberArk, l’entreprise qui protège les organisations contre les cyberattaques ayant réussi à pénétrer dans le périmètre réseau, a annoncé la publication d’un nouveau rapport qui...
Argent
Arnaque
Banque
Chiffrement
Cyber-attaque
Cybersécurité
Emploi
Entreprise
escroquerie
Fuite de données
Paiement en ligne
Particuliers
La dernière étude d’Imperva s’est intéressée aux secteurs d’activités les plus touchés par les attaques d’applications web. Les sites de e-commerce se distinguent comme...
Les honeypot ou pot de miel en français, encore à la mode il y a quelques années, commencent à tomber en désuétude, tout du...
Les organisations doivent arrêter de compter sur leurs fournisseurs de services Internet pour les protéger des attaques DDoS et doivent prendre les choses en...
La fin est imminente: le support de Windows Server 2003 par Microsoft se terminera mi-2015. Par conséquent, les entreprises ne disposent plus que de...
Renforcer la sécurité et améliorer la surveillance des installations est une problématique constante pour la SNCF et réseau ferré de France (RFF), sociétés en...