Un malware semblable à Stuxnet prêt à cibler les systèmes Scada
Des chercheurs de FireEye ont découvert un malware capable de prendre le contrôle des systèmes de contrôle et d'acquisition de données (Scada).
Logiciel de Sécurité Informatique et Réseau
Des chercheurs de FireEye ont découvert un malware capable de prendre le contrôle des systèmes de contrôle et d'acquisition de données (Scada).
Après la lutte antiterroriste, SS8 adapte sa plate-forme d'analyse du trafic aux besoins des entreprises.
Pour corriger quelques failles et apporter des améliorations, le projet Tor met à jour son navigateur en adoptant la version 45 ESR de Firefox.
Selon les chercheurs de Symantec, le malware utilisé pour voler 81 millions de dollars à la banque centrale du Bangladesh est bien lié à l'attaque de 2014 contre Sony Pictures.
La nouvelle directive européenne sur les services de paiement (PSD2) oblige les banques à ouvrir leur SI sans leur retirer l'obligation de sécurité.
Selon une étude Ingenico Group/Opinea, les consommateurs sont exaspérés par l'attente en caisse et veulent des services autour de leur carte bancaire.
Tout n'est pas perdu pour les victimes de TeslaCrypt, les cyberpirates à l'origine de ce ransomware ont en effet décidé de rendre public leur algorithme de chiffrement.
L'éditeur de solutions de sécurité Symantec va réduire de 10% sa masse salariale et supprimer certaines de ses implantations dans le cadre d'un vaste programme de restructuration...
Surveiller les surveillants et tracer les causes d'incidents ont justifié le déploiement des solutions de Balabit et Lieberman par l'administration cantonale genevoise.
Dans le cadre d'un projet de recherche débuté il y a un an, IBM lance Watson for Cyber Security, une version de sa plateforme cognitive spécialisée dans la sécurité IT et...
Pour protéger leurs communications et leur identité, les utilisateurs prudents plébiscitent les services VPN. Après les versions pour postes de travail PC et Mac, les apps se...
Trend Micro a listé les outils couramment utilisés par les terroristes pour communiquer et même mener des attaques DDoS.
Les vulnérabilités présentes dans l'outil ImageMagick peuvent être exploitées par des hackers pour exécuter du code malveillant sur les serveurs Web en utilisant des images...
Après les institutions financières canadiennes et américaines, auxquelles il a réussi à extirper la coquette somme de 4 millions de dollars le mois dernier, le Trojan hybride...
9 mois après sa création, Sqreen, une jeune pousse parisienne co-fondée par deux anciens collaborateurs d'Apple, a réalisé un premier tour de table qui lui permettra de faire...
A partir de septembre 2016, l'IUT Sénart-Fontainebleau, composante de l'Université Paris-Est Créteil (UPEC), propose une licence professionnelle entièrement accessible à distance...