Comment s'adapter à la diversité des mobiles ?

La diversité des modèles de smartphones et les changements fréquents de systèmes et applications mobiles contraignent l'entreprise à revoir la sécurisation du parc micro Faire ses emplettes en téléphonie mobile…

2013: Les malware Android sortent des magasins d'applications et les exploits Java rebondissent

Le premier semestre 2013 a été marqué par un développement remarquable dans le monde de la sécurité en ligne, caractérisé par une hausse continue des cybers attaques (particulièrement sur Java)…

Obad.a, un cheval de Troie qui se répand via des botnets mobile

Kaspersky Lab a étudié le mode de propagation du cheval de Troie Obad.a, une application malveillante détectée sur Android. Il apparaît que les criminels qui se cachent derrière ce cheval de…

Les Etats-Unis auraient-ils tenté d'ajouter une backdoor à Linux ?

Lors de la conférence LinuxCon North America qui vient de se dérouler à la Nouvelle-Orléans, Linus Torvalds a, comme il le fait bien souvent, créé un petit événement. Lors de…

Une faille 0-day dans Internet Explorer, toutes versions confondues

Microsoft a publié une alerte de sécurité faisant état d'une faille 0-day dans Internet Explorer. Une faille 0-day est une faille qui est déjà exploitée, avant que le public ou l'éditeur…

Ce mail va s'auto-détruire dans 5 secondes !

Comme dans la série culte Mission Impossible, et peut-être bientôt une réalité sur vos écrans. Car, rapporte notre confère Numérama, Microsoft a déposé un brevet pour l'ajout d'un champ « Expiration Time »…

Hesperbot : un cheval de Troie bancaire

Le laboratoire principal de recherche d'ESET a découvert un nouveau cheval de Troie bancaire qui cible les utilisateurs de services bancaires en ligne en Europe et en Asie. Utilisant une…

La NSA aurait cassé HTTPS et SSL !

Nouvelle révélations dans l'affaire Edward Snowden, rapportées par le Guardian, le New York Times américain et une site d'information : Propublica. Selon les révélations d'Edward Snowden rapportées par ces sites, la NSA…

Comment améliorer la qualité et réduire les délais de mise sur le marché de vos produits grâce à une meilleure gestion des exigences

Vous devez mettre sur le marché de nouveaux produits, de nouveaux services et des nouvelles fonctionnalités à un rythme effréné sans précédent. Toutefois, sans une bonne gestion des exigences, il…

Le CLUSIF crée un nouveau groupe de travail sur la gestion des vulnérabilités

On entend par vulnérabilités, explique le CLUSIF, les faiblesses ou failles techniques d’un composant ou d’un groupe de composants informatiques (systèmes, équipements réseaux, pare-feu, bases de données, applications Web, etc.),…