Java : Oracle dévoile sa feuille de route pour renforcer la sécurité de sa plateforme. Que pensez-vous de ces nouvelles mesures ? 3 06/2013
Authentification à deux facteurs : la sécurité d'Apple est la moindre des géants de l'IT, « un travail à moitié effectué » pour un expert 1 06/2013
Kinect pour Xbox One : un espion sans pareil dans votre salon ? Non, assure Microsoft qui rappelle que la console peut être entièrement éteinte 18 05/2013
Serveurs zombies : une vulnérabilité de Ruby on Rail activement exploitée, pourtant le correctif existe 1 05/2013
Air France et KLM s'essayent au Wi-Fi payant sur deux avions, 10,95 euros de l'heure ou 19,95 euros pour l'intégralité du vol 38 05/2013
Microsoft apporte son système anti-botnet au Cloud, C-TIP fournira des informations quasiment en temps réels sur les menaces potentielles 0 05/2013
Quel est votre antivirus gratuit préféré en 2013 ? Partagez votre expérience sur la solution de protection que vous utilisez 62 05/2013
Des hackers chinois accusés de vol de données militaires US, le cyberespionnage entre les deux États s'intensifie 9 05/2013
USA : les malwares pourraient être des outils légaux au service de la justice, les ayants droit veulent les utiliser comme contre-mesure 5 05/2013
Pour ou contre la publication des failles avant la sortie d'un correctif ? Un ingénieur de Google divulgue les détails sur un Zero-day dans Windows 17 05/2013
Kaspersky : le cyberespionnage prend une ampleur démesurée, 20 000 nouveaux malwares identifiés en seulement un mois 2 05/2013
Kim Dotcom réclame la paternité de l'authentification à deux facteurs et accuse Twitter, Google et Facebook de violer son brevet 2 05/2013
Microsoft : concevoir un logiciel invulnérable est impossible pour le vice-président de Trustworthy Computing 17 05/2013
Angleterre : condamnation de quatre membres de LulzSec, le groupe de hackers à l'origine de l'attaque DDoS contre la CIA 9 05/2013
Des chercheurs mettent au point un algorithme contre les cyberattaques, capable de détecter et isoler les attaques sur un réseau 1 05/2013
Android : les malwares ciblant la plateforme de plus en plus complexes, F-Secure constate une augmentation de 50 % au premier trimestre 2013 3 05/2013
Internet Explorer 10 bat ses concurrents en terme de sécurité, Firefox et Opera affichent de piètres performances, selon NSS Labs 12 05/2013
USA : le gouvernement devient le « plus grand acheteur » de malware, et s'arme pour « réagir » aux cyberattaques 2 05/2013
La NSA publie « Démêlez le Web, un guide de recherches sur Internet », son manuel du cyberespion 9 05/2013
Le code Linux « référence de qualité » selon Coverity, la qualité du code open source presque équivalente à celle du code propriétaire 29 05/2013
Microsoft sort un « Fix it » pour colmater la faille Zero-Day dans IE8, un correctif complet en cours de test 3 05/2013
USA : le sénat propose une loi contre le cyberespionnage, l'importation des produits issus des technologies volées sera bloquée 4 05/2013
Comment procédez-vous pour créer un mot de passe fort et facile à retenir ? McAfee propose des conseils pour sa « journée du mot de passe » 36 05/2013
Cyberattaques : le Pentagone accuse la Chine, qui serait à l'origine de nombreuses attaques contre les Etats-Unis 0 05/2013
Des chercheurs testeraient un Internet quantique depuis 2 ans et demi, avec des transmetteurs de la taille d'une boîte d'allumettes 1 05/2013
« Internet a besoin d'un bouton Supprimer » pour Eric Schmidt, l'absence d'un moyen pour effacer ses données serait un problème important 16 05/2013
Microsoft confirme une faille Zero-Day dans IE8, qui n'affecte pas les autres versions du navigateur, l'exploit déjà disponible sur Internet 3 05/2013
« Pirater des mots de passe est aujourd'hui à la portée de tous », un amateur explique comment faire et donne cinq débuts de parades 52 05/2013
Les antivirus Android seraient des « passoires », des chercheurs mettent sur pied un Framework les laissant tous sur le carreau 4 05/2013