Les fournisseurs de sécurité ne parlent plus que de virtualisation. Il est vrai que toutes les applications sont en train d’être réécrites dans l’optique de l’internet du Cloud…
Sécurité
Le crédit en ligne et les mobiles , points de mire des Cybervoleurs
Le Réseau ThreatMetrix de Digital Identity publie chaque trimestre les résultats de son rapport de sécurité qui se basent sur l'analyse de milliards de transactions mondiales . Menée…
Xerox Parc présente un composant qui s’autodétruit sur commande
Dans le cadre d’un programme de la DARPA, le laboratoire de recherche Xerox Parc a démontré un composant qui s’autodétruit sur commande.…
Une des principales problématiques actuelles des développeurs est la gestion des binaires. Ceux ci constituent les blocs de construction originaux que les équipes de développeurs…
L’éditeur Bluecoat donne la liste des domaines les plus dangereux
Blue Coat n'est pas le seul éditeur de sécurité à faire sa publicité sur des études sur les risques sur Internet. On a parfois des scrupules à reproduire tout de go des…
Les cybercriminels développent des virus qui se diffusent et qui infectent les postes de plus en plus vite ; des virus de plus en plus difficiles à détecter et faisant preuve d’une…
Le Dark Web se porte Bien
IBM vient de dévoiler une utilisation accrue de Tor et une évolution des attaques avec rançons. Les résultats du rapport Q3 2015 de services IBM X-Force Threat Intelligence ont…
Proofpoint présente la solution Proofpoint Targeted Attack Protection (TAP, ou Protection contre les attaques ciblées) Social Discover, qui offre aux administrateurs informatiques une…
Gigamon annonce GigaSECURE, une plate-forme de sécurité offrant une visibilité totale du trafic réseau, des utilisateurs, des applications et des activités suspectes, simultanément…
La 20ème édition du rapport ISTR (Internet Security Threat Report) de Symantec dévoile une hausse de la cybercriminalité avec 317 millions de nouveaux malware (programmes…





puis