Nous suivre Industrie Techno

Cybersécurité - Page 32

Les ingénieurs de l'année 2014 : 9 parcours remarquables

Dossiers

Les ingénieurs de l'année 2014 : 9 parcours remarquables

L'Usine Nouvelle et Industrie & Technologies ont remis les Prix des ingénieurs de l'année ce mercredi 3 décembre. L'occasion de mettre en avant 9[…]

Cherchez la faille ! Parmi ces objets connectés, lesquels ont déjà subi une cyber-attaque ?

Cherchez la faille ! Parmi ces objets connectés, lesquels ont déjà subi une cyber-attaque ?

L’essor des objets connectés, dont le nombre devrait s’élever à 25 milliards en 2016, est devenu le prochain casse-tête des DSI. Interconnectés et[…]

Le cloud de plus en plus sécurisé

Le cloud de plus en plus sécurisé

Les entreprises sont de plus en plus nombreuses à faire migrer leurs données vers le cloud. Cette tendance pose de nombreux enjeux de sécurité. Pour[…]

Surveiller l'accès aux comptes sensibles en entreprise

Avis d'expert

Surveiller l'accès aux comptes sensibles en entreprise

La mise à mal de la confidentialité des données d’entreprise, que ce soit suite à des actes de cybercriminalité ou de mauvaises pratiques, revient[…]

Un pare-feu pour maison connectée

Pour améliorer la sécurité des maisons connectées, des chercheurs allemands de l’Institut de recherche pour la communication, l'information et[…]

Lu sur le web

Un anti-virus intelligent

Un logiciel d’apprentissage, développé par des chercheurs du Laboratoire de Machine Learning (ML) de l'Université Ben Gourion du Néguev (Israël),[…]

Voler une clé de chiffrement juste en touchant un ordinateur

Voler une clé de chiffrement juste en touchant un ordinateur

Des chercheurs israéliens ont publié des travaux démontrant qu'il est possible d'obtenir des informations d'un ordinateur simplement en mesurant les[…]

Le logiciel bavarois qui résiste à l'espionnage gouvernemental des serveurs

Le logiciel bavarois qui résiste à l'espionnage gouvernemental des serveurs

Après le scandale des écoutes de la NSA, les agences d’espionnage gouvernementales continuent à faire parler d’elles. Pour faire face à leurs[…]

En utilisant des failles du cloud, deux chercheurs génèrent des milliers de dollars de Litecoins

Lu sur le web

En utilisant des failles du cloud, deux chercheurs génèrent des milliers de dollars de Litecoins

A travers le Cloud et en utilisant de fausses adresses e-mails, des chercheurs en cybersécurité ont réussi à générer des Litecoins, une monnaie[…]

WordHound part à la chasse aux mots de passe trop fragiles

Lu sur le web

WordHound part à la chasse aux mots de passe trop fragiles

Face aux outils de cracking de plus en plus sophistiqués utilisés par les pirates, difficile de trouver un mot de passe à la fois résistant aux[…]