La CNIL se fait épingler par le Parlement européen
Le Parlement européen vient de publier une étude sur les programmes de surveillance menés par les Etats-Unis. Son auteur, Caspar Bowden, y souligne les effets sur les droits des...
Sécurité Informatique
Le Parlement européen vient de publier une étude sur les programmes de surveillance menés par les Etats-Unis. Son auteur, Caspar Bowden, y souligne les effets sur les droits des...
En dépit des demandes du Parlement européen, l'Union européenne ne suspendra pas l'accord Safe Habor Data Privacy sur la protection des données signé en 2000 avec les États-Unis...
Le Parlement européen a coupé son WiFi public après l'intrusion d'un chercheur français dans les comptes de messagerie Exchange.
Le Parlement européen souhaite que l'exécutif propose un texte qui mette un terme définitif aux pratiques commerciales déloyales.
En discussion à l'Assemblée Nationale, la loi de programmation militaire 2014-2019 inquiète les opérateurs et les acteurs IT sur l'extension du régime d'exception concernant...
Blackshades RAT, un logiciel conçu pour dérober des informations sur des PC sous Windows, continue à circuler sur des forums spécialisés, selon une analyse publiée par le...
L'adoption du dossier patient informatisé progresse dans les hôpitaux français. Deux hôpitaux, un à Paris et l'autre à Montpellier, viennent d'être certifiés au niveau de maturité...
Deux informaticiens israéliens ont constaté une transaction de bitcoin de plus de 1 million de dollars qui suggère un lien probable entre le créateur de la monnaie virtuelle et...
Selon les documents fournis par Edward Snowden, la NSA aurait infecté plus de 50 000 réseaux informatiques dans le monde à l'aide de malwares chargés de dérober des informations...
Un contrat de six ans vient d'être conclu entre l'OCCAr et une SSII pour la certification de sécurité d'un système ultra-sensible.
Le ver Java.Tomdep a été spécialement créé pour cibler les serveurs Tomcat et infecte déjà une dizaine de pays.
Les responsables informatiques de la suite bureautique et collaborative Office 365 de Microsoft pourront désormais accéder à leur console d'administration depuis leurs terminaux...
La quatrième étape de l'IT Tour s'est déroulée à Lille le 21 novembre. Cette matinée-débat a été l'occasion de partager et de dialoguer sur des sujets d'actualités. Retour sur ces...
Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les cyber-attaques. Mais posséder des outils ne suffit pas à être prêt.
L'éditeur Acronis a doté mobilEcho et activEcho, ses solutions de gestion des fichiers sur mobiles (Mobile File Management), de capacités de contrôle et de sécurité.
Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une...
Pour renforcer la sécurité des ses connexions web, Google a mis moins de temps que prévu pour faire passer ses certificats SSL sur une clef RSA 2048 bits.