Oracle livre les correctifs de sécurité attendus pour Java
Le correctif livré hier par Oracle s'applique à cinq failles affectant Java qui n'avaient pas pu être corrigées par le dernier patch livré en urgence.
Sécurité Informatique
Le correctif livré hier par Oracle s'applique à cinq failles affectant Java qui n'avaient pas pu être corrigées par le dernier patch livré en urgence.
Apple a été victime d'un malware qui a infecté un nombre limité de Mac utilisés par ses employés en exploitant une faille de sécurité du plug-in Java des navigateurs Internet....
Un rapport pointe du doigt l'existence d'une unité secrète de l'Armée Populaire de Chine spécialisée dans les cyberattaques, notamment contre les intérêts américains . Cette...
Des internautes ont transformé le compte Twitter de Burger King en celui de McDonald's et indiqué que la chaîne avait été vendue à son concurrent, en raison des ratés de son...
Les mobiles grand public envahissent l'entreprise et bousculent l'instance PCI en charge de la sécurité des terminaux de paiement. Les marchands se voient interdits d'usage de...
(mise à jour) Google n'ayant pas fourni aux CNIL européennes de réponses satisfaisantes sur ses nouvelles règles de confidentialité, ces autorités de protection des données ont...
L'équipe de sécurité de Facebook a assuré qu'il n'y avait aucune preuve que les données de ses membres aient été compromises par une attaque. Si les auteurs n'ont pas été...
Une étude d'OpinionWay réalisée en France à la demande de Microsoft s'intéresse à la conception de l'entreprise numérique par les directions métiers. Ce serait le grand amour...
Un développeur australien, qui a publié une application sur Google Play, accuse Google de fournir aux éditeurs les informations personnelles des acheteurs de son app store.
Vous avez manqué les principaux sujets de la semaine, pas de panique, voici un récapitulatif des actualités incontournables.
Critiqué depuis une semaine, le système d'exploitation mobile fait de nouveau parler de lui avec l'apparition d'une méthode pour accéder aux données de l'iPhone en contournant le...
L'association internationale ISACA a mené une étude mondiale sur les APT (Advanced Persistant Threat). Une entreprise sur cinq en serait victime.
Une magistrate et un expert en cybercriminalité viennent de publier un compendium sur les cyber-risques. Non-technique, l'ouvrage vise une compréhension des risques et de leur...
Dans un rapport publié hier, l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA) estime qu'une trop forte croissance du cloud computing est un...
Une attaque a trouvé une solution pour contourner la sandbox dans Adobe Reader 10 et 11. Selon Kaspersky, elle faisait probablement partie d'une opération de cyberespionnage.
Les contrats HPC signés par Bull en fin d'année ne contribuent pas au chiffre d'affaires 2012, en légère baisse par rapport à 2011. Mais les autres activités ont toutes progressé...
Le RFID demeure une solution spécifique à chaque cas d'usage et qui dépend fortement des conditions d'utilisation. Il aura fallu deux ans afin de fiabiliser et d'optimiser le...