EMC rachète Aveksa, spécialiste de la gestion des identités
Le géant du stockage renforce la corde IAM à sa filiale sécurité RSA en faisant l'acquisition de la société Aveksa.
Sécurité Informatique
Le géant du stockage renforce la corde IAM à sa filiale sécurité RSA en faisant l'acquisition de la société Aveksa.
Si la Chine est régulièrement pointée du doigt dans différentes attaques ou piratages, on connait mal les politiques de cyberdéfense de la Chine. Un colloque a donné un éclairage...
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
Le pack de correctifs mensuel de Microsoft attendu le mardi 9 juillet vient régler six vulnérabilités d'exécution de code à distance.
Malgré de multiples mises en demeure de la part de la CNIL, la société de conseil et de services informatiques avait persisté dans ses manquements. La sanction vient d'être...
Selon une étude du Ponemon Institute, la fraude d'origine interne, en lien avec une faute d'un collaborateur, frappe durement les entreprises.
Selon des chercheurs de la firme de sécurité Bluebox, la vulnérabilité permettant de modifier les applications Android sans casser leurs signatures affecte 99 % des appareils...
Selon Le Monde, la France dispose d'un programme d'espionnage similaire à Prism aux Etats-Unis. La DGSE serait le fer de lance de ce système d'espionnage.
Le numéro 1 français de jeu vidéo Ubisoft a annoncé avoir été victime d'une attaque au cours de laquelle les noms, mails et mots de passe des joueurs ont été consultés.
Un référentiel d'exigences applicable aux prestataires d'audit de la sécurité des systèmes d'information a été publié par l'ANSSI.
Une étude montre que sur l'ensemble des mails qui circulent, plus de 80% sont en fait des spams. A peine 9% sont des messages légitimes.
Des chercheurs ont élaboré un programme qui imite la façon dont les personnes jouent au Memory. Ce logiciel ouvre la possibilité d'améliorer la sécurité informatique en...
Toujours en zone de transit en Russie, l'homme à l'origine des fuites sur le programme Prism a déposé des demandes d'asile dans plusieurs pays dont la France.
La firme de Redmond a trouvé une technique de coopération entre deux malwares pour assurer leur survie au sein des ordinateurs infectés.
Un cabinet de sécurité a trouvé comment transformer un smartphone sous Android en dispositif de surveillance complet.
(Màj) Les bureaux de représentation diplomatique de l'Union Européenne ont été mis sur écoute et son réseau Internet infiltré par la NSA, selon l'hebdomadaire Der Spiegel qui a pu...