Voici la quatrième partie (Troisième sur zataz.com) des réponses concernant les épreuves du challenge Forensic proposé par les étudiants de la licence CDAISI lors...
Search Results for: sign
Andre Durand, CEO de Ping Identity, le leader de la gestion sécurisée de l’identité, partage ses prédictions avec les lecteurs de DataSecurityBreach.fr pour l’année...
Fin de règne pour les produits magiques de sécurité – Retour aux travaux manuels ? Les 15 dernières années ont vu fleurir un nombre...
À l’occasion de l’examen du projet de loi relatif à la géolocalisation par la commission des lois de l’Assemblée nationale, les députés Sergio...
Voici la première partie des réponses concernant les épreuves du challenge Forensic proposé par les étudiants de la licence CDAISI lors du Forum International...
L’opérateur téléphonique tchèque Mobil COM a été piraté. D’après les informations que la rédaction de DataSecurityBreach.fr a pu collecter, une base de données clients...
Microsoft vient de diffuser son premier Patch Tuesday de l’année. Et même si l’éditeur ne publie que quatre mises à jour, les administrateurs informatiques...
Décidément, les fuites de données sont légions ces derniers temps, surtout celles qui sont dues à la mauvaise manipulation d’un être humain. Nouveau cas...
1&1 Internet, un des leaders mondiaux de l’hébergement Web, lance aujourd’hui de nouvelles fonctionnalités pour ses packs hébergement, offrant aux sites Web une performance...
Attention, ceci peut vous concerner car il s’agit de routeur « grand public » ou utilisés par certains opérateurs. Sur du matériel personnel, il est conseillé...
L’attachement émotionnel des consommateurs à leurs téléphones portables signifie qu’ils sont de plus en plus nombreux à être sélectifs en termes de modèle et...
Le président la République a promulgué la Loi de programmation militaire dont le texte est paru au Journal Officiel. L’adoption de son article...
L’émulation des menaces est une nouvelle technique clé pour stopper les attaques « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check...
La National Security Agency, la NSA, aurait payé RSA Security 10 millions de dollars pour affaiblir la sécurité d’un algorithme de chiffrement. Voilà une...
La National Security Agency aurait utilisé les cookies de Google pour infiltrer des ordinateurs ciblés. Décidément, Google et la NSA, une grande histoire d’amour....
Voici quelques conseils techniques et de bon sen pour éviter de voir partir son compte Facebook dans les mains d’un malveillant. Des techniques efficaces...
Le service secret américain aurait espionné à grande échelle les jeux vidéo en ligne tels World of Warcarft et le réseau Xbox Live. Edward...
À l’heure où les ministres sont rappelés à l’ordre quant à l’usage de leurs smartphones, voici 13 conseils À NE PAS SUIVRE pour assurer...
L’éditeur de solutions de sécurité informatique Kaspersky Lab vient d’identifier un programme malicieux « capable d’attaquer n’importe quelle banque dans le monde », selon...
Les 48 meilleurs hackers d’Espagne, de France, du Benelux, du Maroc, de Tunisie, de Côte d’Ivoire se sont retrouvés, ce week-end à Jeumont (59),...
L’année 2013 touche à sa fin, et les chercheurs de FireEye sont déjà tournés vers 2014 et ses tendances en termes de menaces. L’exploitation...
Mercredi 27 novembre, l’Assemblée Nationale s’est prononcée sur la proposition de loi dite contre le « système prostitutionnel ». Comme La Quadrature du...
Il y a des indicateurs tangibles qui peuvent vous aider à identifier une atteinte à la sécurité de votre environnement de travail. Certains sont...
Décidément, la monnaie Bitcoins, monnaie virtuelle qui peut se transformer rapidement en argent sonnant et trébuchant, connait un regain d’intérêt chez les pirates informatiques....
La Commission européenne doit adopter mercredi 27 novembre un texte dans lequel il est clairement indiqué qu’elle continuera à travailler étroitement avec les services...
Cinq spécifications qui permettraient à la version Android 4.4 de mieux protéger ses utilisateurs contre les malwares. Face à un nombre toujours croissant de menaces...
L’existence d’une faille de sécurité potentielle dans la monnaie virtuelle Bitcoin inquiète le web… ou pas ! Alors que le Bitcoin rencontre un succès mondial,...
Recrudescence des attaques de DNS : de la nécessité de repenser ses stratégies de sécurité par Rodolphe Moreno, Directeur Général France d’Infoblox pour DataSecurityBreach.fr....
Qui sont-ils ? Pourquoi agissent-ils ? Interview de jeunes pirates qui signent leurs actions malveillantes sur la toile sous le nom de PhenomenalCrew. Depuis...