Droit à l'oubli: Bing s'y met aussi
Après Google, Bing vient de metre à disposition des internautes européens un formulaire en ligne qui leur permet de demander le retrait d'informations les concernant.
Sécurité Informatique
Après Google, Bing vient de metre à disposition des internautes européens un formulaire en ligne qui leur permet de demander le retrait d'informations les concernant.
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités essentielles.
Le tour de France de la rédaction du Monde Informatique s'est déroulé à Aix-en-Provence jeudi 27 novembre. Retour sur les points clés des interventions du chef du service des TIC...
Le spécialiste du transport de fonds Brinks a mis en place une analyse automatisée des comportements sur son infrastructure et ses postes de travail pour détecter les...
La propagation du backdoor CryptoPHP se fait par les plug-ins et les thèmes piratés pour les CMS WordPress, Joomla et Drupal.
Des vulnérabilités affectant différentes versions du serveur SIMATIC WinCC de Siemens ont pu être exploitées récemment, prévient le ministère américain de la Sécurité Intérieure....
Encore un effort sur le droit à l'oubli. Le Groupe de Travail « Article 29 » sur la protection des données (institué par le Parlement européen) demande à Google d'étendre à...
Victime d'une des plus importantes cyberattaques, Home Depot a dépensé en un seul trimestre 43 M$ en enquêtes, services de protection d'identité pour ses clients, augmentation des...
Les cibles de Regin, mais aussi son degré de sophistication, laissent penser que les États-Unis et le Royaume-Uni pourraient être à l'origine du spyware. Les spécialistes de la...
HP a vu son chiffre d'affaires annuel et son bénéfice net reculer de 1% et 2%, à 111,5 Md$ et 5 Md$, sur son exercice fiscal clos fin octobre. Sur le dernier trimestre, les ventes...
Des attaquants ont trouvé des moyens d'exploiter la faille CVE-2014-8439 de Flash Player déjà corrigée par Adobe en octobre dernier. Des experts en sécurité ont confirmé que...
Organisée en partenariat avec les clubs de professionnels informatiques locaux CIP Paca et Clusir Paca, la 6e étape de l'IT Tour se tient ce jeudi à Aix-en-Provence. Partages...
En lançant deux fonctionnalités axées sur la sécurité et la gestion des équipements, Google aide les utilisateurs à avoir un meilleur contrôle sur leurs appareils.
Probablement développé par un Etat, le trojan Regin constitue sans aucun doute la menace informatique la plus sérieuse depuis la découverte de Stuxnet. Très sophistiqué, ce...
Le fondateur d'Insecam, responsable de la diffusion de milliers d'images de vidéosurveillance sur le Net, a indiqué sur son site qu'il cherchait un emploi de développeur à...
On les dirait tout droit sorties d'un film de science-fiction, les sentinelles robotisées K5 qui gardent le campus de Microsoft dans la Silicon Valley. Ces équipements mobiles de...
Normalement, la vulnérabilité Kerberos ne concerne que les machines tournant sous Windows Server, mais Microsoft a également livré un correctif de sécurité pour les PC sous...