A la base, une batterie de téléphone portable a pour mission de stocker de l’énergie qui fera fonctionner votre précieux. Des chercheurs découvrent que la pile est capable de vous identifier. Bi...
Akamai Technologies, Inc., leader mondial des services de réseau de diffusion de contenu (CDN), annonce la disponibilité de son rapport de sécurité « État les lieux de l’Internet » du 2ème trime...
IBM Sécurité annonce les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Ce rapport dévoile les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers ...
Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber sécurité. Il révèle la nécessité absolue pour les entre...
La Food and Drug administration vient de faire interdire un appareil médical considéré comme dangereux en raison de trop nombreuses vulnérabilités informatiques. Un pirate pourrait manipuler les trans...
Les trois quarts des ressources attaquées au deuxième trimestre de 2015 par des botnets se situent dans 10 pays seulement, selon les statistiques du système Kaspersky DDoS Intelligence. En tête du cla...
L’Université de Virginie a annoncé vendredi que son réseau informatique avait été victime d’une cyberattaque. Les fonctionnaires de cette institution ont déclaré qu’une enquête en co...
Des chercheurs découvrent comment corrompre le firmware des appareils Apple avec un worm dédié. La fin des MAC ? Quand vous parlez informatique, les amateurs fortunés d’un MAC vous crieront haut...
Le ransomware crypteur TeslaCrypt 2.0 travestit son identité pour réclamer une rançon de 500 dollars La plupart des infections par TeslaCrypt se produisent aux Etats-Unis, en Allemagne et en Espagne, ...
Une nouvelle enquête étudie les conséquences des attaques par DDoS et qualifie la réaction des entreprises face aux menaces actuelles. Corero Network Security, spécialiste des solutions de sécurité co...