Les clients français d’Ashley Madison, avec ou sans recours juridiques…
Quels sont les recours possibles des utilisateurs du site Ashley Madison dont les informations personnelles ont été révélées sur le Web suite au piratage du site ?...
Un datacenter de Google touché par la foudre : peu…
Combien d’entreprises ont perdu des données en raison de la panne qui a atteint un datacenter de Google en Belgique (St Ghislain) le 13 août...
Windows 10 : VMware fournit une solution complète d’assistance au…
La solution complète d'assistance au déploiement de Windows 10 est disponible chez VMware. Les clients de VMware qui passent à Windows 10 pourront profiter...
Windows 10 et sécurité : ce qu’il faut savoir
Photo © Capucine Henry
Officiellement lancé le 29 juillet 2015, le nouveau système d’exploitation de Microsoft dispose de quelques nouveautés en matière de sécurité. Le...
Sécurité USB : Datalocker s’offre Blockmaster
DataLocker, un spécialiste de solutions de cryptage, ajoute la corde de la sécurité USB à son arc en acquérant le suédois BlockMaster AB.
Blockmaster...
Paiements sur Internet : de nouvelles directives pour une authentification…
En matière d’authentification forte pour le paiement en ligne, les directives de l'autorité bancaire européenne (ABE) et de la banque centrale européenne (BCE) s’appliquent...
Le réseau privé virtuel F-Secure Freedome se contrôle depuis l’Apple…
Rappelons que l’application Freedome permet de chiffrer les communications, de modifier son emplacement virtuel pour accéder aux sites et services géobloqués, mais aussi de bloquer...
Check Point lance Mobile Threat Prevention pour protéger les mobiles…
Check Point Mobile Threat Prevention a vocation à protéger des menaces les mobiles sur iOS et Android utilisés en entreprise, en particulier les appareils...
Egedian Web Filter : pour limiter le risque juridique lié…
Egedian Web Filter, nouvelle solution de filtrage d’URL et de sécurité Web permet une catégorisation en temps réel et assure notamment le filtrage HTTPS.
Certes...
Adresses mails fantaisistes sur Ashley Madison: même Bill Gates!
Les sites de recherche le précisent tous: n'importe qui a pu mettre votre adresse mail. A fins de test, nous avons recherché la présence...
Man in the Cloud attacks, ou comment transformer les services Cloud en outils d’attaque dévastateurs
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive ou Dropbox…, pour les transformer en outils d’attaque à grande échelle. Selon Imperva, société spécialisée dans la protection des données critiques…