Les chercheurs en sécurité d’IBM suggèrent que les entreprises bloquent le trafic crypté et anonyme de TOR. Les chercheurs en sécurité du groupe X-Force d’IBM ont suggéré aux entreprises d...
Alors qu’en France et en Europe, le règlement sur la sécurité des données des internautes est toujours dans l’attente d’une résolution définitive, aux USA, le Pentagone vient de diff...
Il ne fait aucun doute que la montée en puissance de l’internet des objets (IoT) change fondamentalement la façon dont nous interagissons avec le monde. Que ce soient les smartphones, les tablet...
Dídac Sánchez, un jeune entrepreneur espagnol, a annoncé avoir réussi à déchiffrer le système de cryptage employé pour le dernier message non décodé de la Seconde Guerre mondiale. Il offre une récompe...
Les attaques de dernière génération transforment facilement les services cloud les plus communément utilisés en outils d’attaque dévastateurs. Imperva, Inc., société spécialisée dans la protection des...
IBM Sécurité annonce les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Ce rapport dévoile les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers ...
Une récente étude conduite par le Ponemon Institute révèle que 64% des professionnels de l’IT déclarent que leur principal défi en matière de sécurité est de ne pas savoir où se trouvent les don...
Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber sécurité. Il révèle la nécessité absolue pour les entre...
Beaucoup d’employés ont du mal à déconnecter pendant leurs congés. En dehors des accès via des connexions parfois non protégées, la perte ou le vol d’un terminal peuvent porter préjudice à la sécurité...
Plusieurs clients de l’opérateur Comcast se sont étonnés d’un appel téléphonique de leur FAI. Ce dernier leur a reproché d’utiliser le système d’anonymisation TOR. L’exce...