Des chercheurs sont parvenus à contourner le principal mécanisme mis en place pour éviter les attaques basées sur la rémanence des données en mémoire vive.

Des chercheurs sont parvenus à contourner le principal mécanisme mis en place pour éviter les attaques basées sur la rémanence des données en mémoire vive.
BlackBerry multiplie les passerelles avec des fournisseurs tiers au sein de la plate-forme Spark, destinée à sécuriser la chaîne IoT des fabricants aux utilisateurs finaux.
Kaspersky constate l'hétérogénéité du tissu des petites et moyennes entreprises en matière de gestion de la sécurité informatique.
Des PME aux entreprises internationales, la transformation numérique touche tous les secteurs d’activité et toutes les entreprises. Je sais par expérience que depuis plusieurs années, c’est la principale décision stratégique que doiven ...
Chargée d'élaborer un règlement type pour encadrer l'usage de la biométrie sur les lieux de travail, la Cnil organise une consultation publique.
La France a publié sept fois moins d'offres d'emploi pour hackers éthiques que le Royaume-Uni ces vingt-quatre derniers mois, relève Joblift.
Certains hackers et indépendants peuvent vivre de programmes et primes de chasse aux bugs informatiques proposés via la plateforme. Mais pas tous.
L'adoption rapide d'Office 365 fait de Microsoft la marque la plus détournée pour hameçonnage au monde, selon Vade Secure.
Le marché est porté par les investissements des entreprises dans la protection des données et la détection/réponse aux incidents, relève Gartner.
Un hacker de 16 ans a plaidé coupable d'intrusion dans les systèmes d'information d'Apple. Les données de clients n'ont pas été compromises, selon la firme.
En perte de vitesse, Symantec compte désormais parmi ses actionnaires Starboard Value. Le fonds spéculatif veut imposer à l'éditeur sa vision du changement.
Facebook tente de restreindre sur sa plateforme le partage d'instructions permettant l'impression en 3D d'armes à feu. Peine perdue ?
Entre son équipe Project Zero et ses travaux sur le HTTPS, Google a affirmé la nécessité d'une approche collaborative de la cybersécurité.
Cisco se renforce dans le contrôle des accès et des identités en mettant, pour 2,35 milliards de dollars, la main sur Duo Security.
Microsoft renforce, sur Edge, la prise en charge de Web Authentication. L'API facilite la connexion aux sites par des méthodes alternatives au mot de passe.
Mise en question autant par des études que des piratages, la sécurité des imprimantes fait l'objet d'un bug bounty organisé par HP.
L’année 2017 avait été marquée par l’importance des incidents qui impliquaient des ransomwares. La firme de sécurité Cyence estime ainsi que le coût total du seul incident WannaCry de mai 2017 dépasse les huit milliards de dollars. Néa ...
De la double authentification par clé physique au contrôle des VM par puces TPM virtualisées, Google renforce la sécurité de sa plate-forme cloud.
L'organe de standardisation du Bluetooth attire l'attention sur des vulnérabilités que la norme présente au niveau de la procédure d'appairage.
PwC et BAE Systems mettent le doigt sur une opération d'espionnage fondée sur des attaques contre les prestataires de gestion informatique externalisée.
Il n’est plus à s’en convaincre, le monde d’aujourd’hui est fait d’objets du quotidien qui, anciennement étrangers à la chose numérique, s’y voient désormais reliés ; ce sont les bien nommés « objets connectés ».
Les eurodéputés invitent Bruxelles à suspendre le Privacy Shield si les États-Unis ne se conforment pas aux règles de l'UE en matière de protection des données.
Dans quelle mesure les réseaux de neurones artificiels sont-ils exposés à des reprogrammations malveillantes ? Des chercheurs de Google ont étudié la question.
Des chercheurs ont identifié des failles au niveau de la couche data du protocole 4G LTE. La 5G, dans ses spécifications actuelles, est susceptible d'en hériter.
Les sanctions encourues sous l'ère RGPD pour défaut de protection de données personnelles font craindre que les entreprises victimes de rançongiciels choisissent de payer.
Par l'exemple des plates-formes de location de rançongiciels, le ministère de l'Intérieur déplore le développement d'un écosystème facilitant les cyberattaques.
Le 23 mai 2018, les chercheurs de Talos ont découvert un virus particulièrement sophistiqué, qu’ils ont nommé VPNFilter. En quelques jours, ce virus a compromis près de cinq cent mille routeurs et NAS (serveur de stockage en réseau). L ...
Le Parlement européen vote ce 13 juin un rapport sur la cyberdéfense qui invite à bannir les logiciels « malveillants tels ceux de Kaspersky Lab ».
Optical Center rejoint la liste des entreprises condamnées par la Cnil pour avoir laissé des données de clients en libre accès sur Internet.
Apple n'a pas manqué de faire référence à Facebook lors du passage en revue des améliorations qu'iOS 12 et macOS 10.14 apportent en matière de vie privée.