Quels outils d'analyse de code source utilisez-vous pour découvrir les problèmes de sécurité ? Venez partager votre expérience 22 11/2010
Chrome couronné application ayant le plus de failles, suivie par Safari et Microsoft Office selon le classement annuel de Bit9 20 11/2010
Les pirates ont-ils compris avant les autres les avantages du Cloud ? Un hacker exploite AmazonEC2 pour casser l'algorithme SHA-1 9 11/2010
Un quart des utilisateurs croit que les logiciels piratés sont aussi sûrs que les originaux, d'après un sondage de Microsoft 24 11/2010
Les spams au plus bas niveau depuis 2 ans mais plus toxiques que jamais selon McAfee, qui prévoit une nouvelle ère des cyberattaques 2 11/2010
Le rootkit TDL parvient a pénétrer les systèmes Windows 64-bit, les experts évoquent le kit "le plus sophistiqué" du moment 8 11/2010
Lancement des labels de certification Hadopi, qui discrimineront les sites à contenus légaux des autres 1349 11/2010
Tous les navigateurs devraient-ils implémenter le protocole HSTS ? Le mécanisme sécuritaire est en voie de standardisation 7 11/2010
Un debug-mode secret découvert dans tous les processeurs AMD des 10 dernières années par un hacker 17 11/2010
Comment améliorer le contrôle des données dans le cloud computing ? Des experts européens planchent sur le sujet 17 11/2010
Microsoft Security Essentials ne sera pas proposé automatiquement, Microsoft répond aux attaques des éditeurs 145 11/2010
Les pays européens doivent améliorer leurs défenses informatiques, d'après les résultats de la simulation de cyber-guerre 10 11/2010
Le site d'Amnesty International Hong-Kong infecté, cette cyber-attaque cible la faille 0-Day d'Internet Explorer 9 11/2010
Les périphériques USB responsables d'une infection sur huit, sur les 700.000 recensées en 2010 par AVAST 5 11/2010
Android : une faille critique découverte, elle permet d'installer des applications en contournant le système de permission 9 11/2010
Le protocole HTTPS débarque dans Hotmail et Windows Live et améliore la sécurité avec le chiffrement des sessions 90 11/2010
Microsoft annonce 6 nouveautés sur ses produits d'administration et de sécurité, lors du TechEd de Berlin 0 11/2010
Hadopi : Les USA envoient une lettre ouverte pour critiquer son dispositif, l'industrie s'inquiète d'un Internet "trop surveillé" 1349 11/2010
2000 dollars offerts pour hacker le Kinect, quelles applications pourraient être faites de son contrôleur ? 157 11/2010
Trend Micro et Panda Security attaquent Microsoft Security Essentials et y voient une pratique déloyale, vers un nouveau Ballot Screen ? 145 11/2010
Les entreprises ne sont pas préparées aux cyber attaques, les institutions non plus selon une étude de HP 3 11/2010
Une extension pour Firefox contrecarre l'extension polémique Firesheep, BlackSheep affiche l'adresse IP des pirates « en herbe » 25 11/2010
Pirater une chanson coûte 62.500 $ aux USA et 21 $ en Allemagne, pourquoi de telles différences de valeur ? 33 11/2010
Les pays de l'Union Européenne ont participé à une simulation de cyber-guerre, les infrastructures de sécurité sont-elles à la hauteur ? 10 11/2010
Une faille 0-day s'en prends aux versions 6, 7 et 8 d'Internet Explorer : Microsoft donne l'alerte et prépare un correctif 9 11/2010
53 % des internautes ont réduit ou arrêté le téléchargement depuis l'arrivée d'Hadopi, l'Autorité remplit-elle vraiment bien son rôle d'épouvantail ? 1349 11/2010
Google étend la chasse aux vulnérabilités à ses applications en ligne, 3,133.7 $ pour celui (ou celle) qui trouvera une faille critique 12 11/2010
Android : son kernel aurait "88 failles à haut risque" potentiellement exploitables selon une étude de Coverity 2 11/2010
Google améliore la recherche d'adresse de proximité mais refuse que l'utilisateur désactive sa géolocalisation : vers une nouvelle polémique ? 1 11/2010
Adobe Reader et Acrobat : nouvelles failles critiques, le bac-à-sable annoncé pour la mi-novembre réduira-t-il les vulnérabilités ? 3 10/2010