Des pirates passeraient par des connexions satellites pour effacer leurs traces. Ils agiraient cependant de la Russie. Les pirates informatiques, du moins les « professionnels », ont une mission q...
L’éditeur de solution de sécurité informatique GDATA propose gratuitement SECURE CHAT, une application qui chiffres de bout en bout les communications SMS. Voilà un outil qui mérite le dét...
HP a annoncé pouvoir protéger les entreprises numériques avec de nouvelles fonctions analytiques de sécurité. De nouvelles solutions identifient rapidement les menaces à haut risques et les ...
Les vols d’identité arrivent en tête de la cybercriminalité, avec 53 % des failles de données enregistrées, selon une étude de Gemalto. Gemalto, spécialiste des solutions de sécurité inform...
L’équipe Legalis.net, site incontournable, vient de publier l’ouvrage « Les 50 décisions clés du droit de l’Internet« , une coédition Legalis et Celog Éditions. Le droit de ...
Une étude de Dashlane au sujet des Sites de rencontres met en avant le fait que la protection n’est pas au rendez-vous. Cela fait maintenant trois mois que le site Ashley Madison, la version améri...
Black Box Society : les algorithmes secrets qui contrôlent l’information et l’économie de Frank Pasquale. À chaque instant, silencieusement, des algorithmes cachés influencent nos choi...
Akamai indique dans une nouvelle étude une forte augmentation des attaques DDoS provenant du groupe d’extorsions de Bitcoin DD4BC. Akamai Technologies, Inc., publie, via PLXert (Prolexic Securi...
Avast conçoit un système de détection des menaces basé sur l’apprentissage automatique Machine Learning. Sa collaboration avec Qualcomm permet de protéger les utilisateurs face aux attaques zer...
Les fuites de données sont aussi l’affaire des propriétaires des données qui fuitent. Un exemple concret avec le cas UBER/Google. Si la grande majorité des fuites sont dues à des piratages,...