La plateforme Watson "d'informatique cognitive" par IBM a investi la cybersécurité. Une quarantaine d'acteurs ou de partenaires sont dans la…
Héritage d'une ancienne politique USA relative au chiffrement, Freak compromet les protocoles de sécurité utilisés par le navigateur Safari sur…
Une étude prospective du Cigref illustre les tendances auxquelles les entreprises françaises seront confrontées ces prochaines années en matière de…
A travers son Panorama, le CLUSIF aborde les grandes tendances de la cyber-criminalité. Un exercice dense en raison de la…
L'attaque, qui a visé Sony Pictures, provient de la Corée du Nord, assure Barack Obama qui évoque "une réponse proportionnée"…
Imperva (sécurisation des données critiques) a publié son "Top 10" des menaces susceptibles d'affecter les bases de données.
Dans la sécurité IT, Covertix adhère à une vision plus DRM (gestion des droits numérique) que DLP (prévention de la…
Assises de la Sécurité : un livre blanc sur le thème des "coûts véritables" de la sécurité IT (multinationales, grosses…
Face aux menaces grandissantes, l'agence nationale en charge de la sécurité IT prend une série de mesures pour les administrations…
La Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet recherche activement son responsable de…