Les détails d'une faille 0-day dans Windows publiée par un…
Normalement ça ne se fait pas... Lorsqu'un chercheur en sécurité découvre une faille dans un logiciel, il en fait part à l'éditeur. Tavis Ormandy,...
HP WebInspect : aider les entreprises à identifier les vulnérabilités…
HP présente « HP WebInspect 10.0 » une solution de sécurisation des applications qui reproduit les attaques du monde réel par le biais d’un processus de test guidé....
HP WebInspect : aider les entreprises à identifier les vulnérabilités…
HP présente « HP WebInspect 10.0 » une solution de sécurisation des applications qui reproduit les attaques du monde réel par le biais d’un processus de test guidé....
HP WebInspect : aider les entreprises à identifier les vulnérabilités…
HP présente « HP WebInspect 10.0 » une solution de sécurisation des applications qui reproduit les attaques du monde réel par le biais d’un processus de test guidé....
Vers plus de faux services de paiement selon Bitdefender
Bitdefender publie une étude sur les arnaques de services de paiement en ligne, pour la vente de particulier à particulier, dont le nombre et...
Vers plus de faux services de paiement selon Bitdefender
Bitdefender publie une étude sur les arnaques de services de paiement en ligne, pour la vente de particulier à particulier, dont le nombre et...
Un virus s'en prend à vos comptes Facebook
D'après une alerte de sécurité publiée par Microsoft, un virus, qui se présente sous la forme d'une extension Firefox ou Chrome, utilise votre profil Facebook...
Un virus s'en prend à vos comptes Facebook
D'après une alerte de sécurité publiée par Microsoft, un virus, qui se présente sous la forme d'une extension Firefox ou Chrome, utilise votre profil Facebook...
Vulnérabilités zero-day et recrudescence d'attaques de grande envergure
Le dernier rapport de sécurité de Trend Micro pour le premier trimestre 2013 révèle les grandes tendances en matière de sécurité. Les chercheurs y...
Vulnérabilités zero-day et recrudescence d'attaques de grande envergure
Le dernier rapport de sécurité de Trend Micro pour le premier trimestre 2013 révèle les grandes tendances en matière de sécurité. Les chercheurs y...
End-User Computing : De nouvelles opportunités pour les revendeurs ambitieux
EUC ou End-User Computing : de quoi s’agit-il exactement ? Les définitions sont nombreuses et même les fournisseurs ont du mal à s’accorder. Ce qui est clair, c’est que, tout comme le Cloud Computing, la virtualisation ou la consumérisation, l’EUC représente une mutation importante dans le…