Recherche

Archive pour février 2015

Concours de hacking : le Pwnium n'est plus ce qu'il était

Le Pwnium ne se décline plus sous la forme d'un concours de hacking annuel. Google l'étend à l'année en l'imbriquant dans le Chrome Vulnerability Program. Il perd de sa saveur.

L'entreprise de voitures avec chauffeurs Uber victime d'une intrusion informatique aux Etas-Unis

L'entreprise de voitures avec chauffeurs Uber a été victime d'une intrusion informatique, qui aurait exposé des informations personnelles de 50.000 de ses chauffeurs aux Etats-Unis. Dans son communiqué, Uber a confirmé que la base de données comprenant les noms et les numéros de licence de ses chauffeurs avait connu une faille de sa sécurité informatique, qui pourrait avoir été exploitée par des ...

Uber: intrusion informatique dans les données de ses chauffeurs

L'entreprise de service de voitures avec chauffeurs Uber a été victime d'une intrusion informatique, qui aurait exposé des informations personnelles de 50.000 de ses chauffeurs aux Etats-Unis. Dans son communiqué, Uber a confirmé que la base de données comprenant les noms et les numéros de licence de ses chauffeurs avait connu une faille de sa sécurité informatique, qui pourrait avoir été ...

Roissy : 8.000 bagages bloqués par une panne informatique

Alors que leurs propriétaires se sont envolés ce vendredi de Roissy, 8.000 à 10.000 bagages sont eux restés cloués au sol à cause d'une panne.

Quand des hackers kidnappent vos données et réclament une rançon

WEB - Les Etats-Unis sont l'un des terrains de chasse favoris des «ravisseurs de données» qui demandent à être payés en bitcoins....

Les Etats-Unis redoutent une multiplication d'attaques informatiques

Un récent rapport marque un changement de la doctrine américaine qui craint maintenant moins un « cyber-armageddon » qu'une guerre de harcèlement.

OS X, iOS, Windows : quels sont les systèmes les plus vulnérables ?

L’éditeur nord-américain GFI Software a publié un rapport recensant les vulnérabilités informatiques classées notamment par systèmes d’exploitation. Surprise : selon ce classement, en 2014, Mac OS X, iOS et Linux seraient les systèmes les plus vulnérables. Windows ferait quant à lui figure de...

Le BYOD au CERN, entre expérience et simplicité

Au Conseil européen pour la recherche nucléaire (CERN), en Suisse, le Bring Your Own Device n’est en aucun cas un inconnu. Pour tout dire, le laboratoire à l’origine du World Wide Web, a adopté le BYOD avant même que le terme n’existe.

Pour la pub, Lenovo menace la sécurité

Le fabricant chinois a préinstallé un «publiciel» dans ses PC, fragilisant l’authentification des sites web.

10 domaines de risque informatique souvent négligés

La gestion des risques ne se limite pas à des questions très médiatisées telles que les brèches de sécurité des données. Des risques plus faibles et moins évidents peuvent être tout aussi dommageables pour votre entreprise.