Fraudes à la carte bancaire : 3% des transactions en 2012
Les tentatives de fraudes à la carte bancaire représentent moins de 3% des transactions selon Fia-Net.
Sécurité Informatique
Les tentatives de fraudes à la carte bancaire représentent moins de 3% des transactions selon Fia-Net.
Le CH de Compiègne est le premier équipé d'une borne interactive permettant aux patients de créer eux-mêmes leur DMP (dossier médical personnel).
Oracle publie 128 correctifs corrigeant des failles de sécurité touchant une centaine de ses produits.
Des chercheurs de l'université de Berkeley ont découvert que l'activité cérébrale était propre à chaque individu. Cette technique pourrait à terme et dans certains cas remplacer...
Pour la filiale d'EMC, la sécurité est entrée dans l'ère du big data. Elle est de plus en plus contextuelle et dynamique. C'est le message adressé aux clients et partenaires...
Selon une étude du Gartner, 10% des capacités matérielles des entreprises dans le domaine de la sécurité seront dans le cloud en 2015.
Une étude mondiale menée par KPMG met en avant la possible transformation des entreprises grâce au cloud. Mais, en France, cette possibilité n'est guère saisie, en tous cas...
Avec Management Pack 6 pour System Center, Veeam étoffe sa solution de prévision et de planification des environnements virtuels VMware dans Operation Manager.
Microsoft a demandé aux utilisateurs de Windows 7 de désinstaller un correctif livré la semaine dernière après des crashs machines et des clients paralysés par des machines qui...
Des pirates non identifiés auraient lancé une attaque de grande envergure contre le moteur de blogs WordPress et tous les hôtes qui utilisent des mots de passe dits faibles, sont...
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
La fonction OAuth de Twitter a été au centre des débats à la conférence Hack in the Box où un développeur a démontré comment faire pour contourner ce système d'authentification et...
L'oubli numérique progresse chez Google en intégrant une fonctionnalité de gestion de compte inactif. Ce service peut-être pratique pour les familles des personnes décédées qui...
Lors de la conférence Hack in the Box à Amsterdam, des chercheurs ont démontré qu'il était possible d'exploiter les vulnérabilités des systèmes embarqués des avions et de les...
Une application génératrice de codes destinés à accroitre la sécurité de la connexion aux comptes Microsoft serait en cours de finalisation. La tendance à l'identification en deux...
A partir des données recueillies à partir de 89 millions d'événements malveillants et d'un travail de veille, FireEye, spécialiste de la lutte contre les cyberattaques, a publié...
Une étude a été menée par la CNIL et l'Inria pour déterminer si les applications téléchargées sur des iPhone pouvaient porter atteinte à la vie privée de leurs utilisateurs.