
La sécurité dans vos applications web, par imikado

« Obad.a » : le Trojan Android le plus perfectionné à ce jour découvert par Kaspersky, il exploite des vulnérabilités inédites

Windows 8.1 : une preview le 26 juin avec des améliorations pour les usages pro, « Blue » sera aussi axé sécurité, BYOD et réseau

Java : Oracle dévoile sa feuille de route pour renforcer la sécurité de sa plateforme. Que pensez-vous de ces nouvelles mesures ?

Authentification à deux facteurs : la sécurité d'Apple est la moindre des géants de l'IT, « un travail à moitié effectué » pour un expert

Kinect pour Xbox One : un espion sans pareil dans votre salon ? Non, assure Microsoft qui rappelle que la console peut être entièrement éteinte

Serveurs zombies : une vulnérabilité de Ruby on Rail activement exploitée, pourtant le correctif existe

Air France et KLM s'essayent au Wi-Fi payant sur deux avions, 10,95 euros de l'heure ou 19,95 euros pour l'intégralité du vol

Microsoft apporte son système anti-botnet au Cloud, C-TIP fournira des informations quasiment en temps réels sur les menaces potentielles

Quel est votre antivirus gratuit préféré en 2013 ? Partagez votre expérience sur la solution de protection que vous utilisez

Des hackers chinois accusés de vol de données militaires US, le cyberespionnage entre les deux États s'intensifie

USA : les malwares pourraient être des outils légaux au service de la justice, les ayants droit veulent les utiliser comme contre-mesure

Pour ou contre la publication des failles avant la sortie d'un correctif ? Un ingénieur de Google divulgue les détails sur un Zero-day dans Windows

Kaspersky : le cyberespionnage prend une ampleur démesurée, 20 000 nouveaux malwares identifiés en seulement un mois

Kim Dotcom réclame la paternité de l'authentification à deux facteurs et accuse Twitter, Google et Facebook de violer son brevet

Microsoft : concevoir un logiciel invulnérable est impossible pour le vice-président de Trustworthy Computing

Angleterre : condamnation de quatre membres de LulzSec, le groupe de hackers à l'origine de l'attaque DDoS contre la CIA

Des chercheurs mettent au point un algorithme contre les cyberattaques, capable de détecter et isoler les attaques sur un réseau

Android : les malwares ciblant la plateforme de plus en plus complexes, F-Secure constate une augmentation de 50 % au premier trimestre 2013

Internet Explorer 10 bat ses concurrents en terme de sécurité, Firefox et Opera affichent de piètres performances, selon NSS Labs

USA : le gouvernement devient le « plus grand acheteur » de malware, et s'arme pour « réagir » aux cyberattaques

La NSA publie « Démêlez le Web, un guide de recherches sur Internet », son manuel du cyberespion

Le code Linux « référence de qualité » selon Coverity, la qualité du code open source presque équivalente à celle du code propriétaire

Microsoft sort un « Fix it » pour colmater la faille Zero-Day dans IE8, un correctif complet en cours de test

USA : le sénat propose une loi contre le cyberespionnage, l'importation des produits issus des technologies volées sera bloquée

Comment procédez-vous pour créer un mot de passe fort et facile à retenir ? McAfee propose des conseils pour sa « journée du mot de passe »

La Syrie entièrement coupée d'Internet depuis hier, les causes encore inconnues

Cyberattaques : le Pentagone accuse la Chine, qui serait à l'origine de nombreuses attaques contre les Etats-Unis

Des chercheurs testeraient un Internet quantique depuis 2 ans et demi, avec des transmetteurs de la taille d'une boîte d'allumettes

« Internet a besoin d'un bouton Supprimer » pour Eric Schmidt, l'absence d'un moyen pour effacer ses données serait un problème important