30 693 Résultats pour:

  • Trié par: 

WPA2 : un protocole vulnérable

Par Valéry Rieß-Marchive 24 mars 2014

Le protocole de sécurité le plus sûr à ce jour pour les réseaux Wi-Fi n’est pas exempt de vulnérabilités. Des chercheurs montrent comment il peut être cassé et suggèrent des correctifs. Lire la suite

Le départ du PDG de Symantec ne règle pas les problèmes stratégiques du groupe

Par Valéry Rieß-Marchive 24 mars 2014

Moins de deux ans après son embauche, Steve Bennett, PDG de Symantec, a été débarqué par le conseil d’administration de l’éditeur. Mais selon les observateurs familiers de Symantec, ses difficultés à définir et ... Lire la suite

Détournement informatique du vol MH370 ? Peu crédible.

Par Valéry Rieß-Marchive 18 mars 2014

Le 16 mars, un expert britannique de la lutte anti-terrorisme émettait l’hypothèse d’un détournement du Boeing 777 de Malaysian Airways par piratage informatique. Peu crédible selon des experts de l’avionique. Lire la suite

OpenText décrypte son projet Red Oxygen à Paris

Par Cyrille Chausson 18 mars 2014

A l’occasion de son Innovation Tour, Opentext est venu décrypter à ses clients et partenaires français son projet Red Oxygen. Intégration, suite logicielle et plate-forme de développement sont au programme. Lire la suite

Target réorganise sa sécurité IT

Par Valéry Rieß-Marchive 10 mars 2014

Quelques mois après avoir été victime d’une important vol de données bancaires suite à une intrusion informatique, Target réorganise ses équipes. Son DSI démissionne. Lire la suite

Pourquoi et comment chiffrer des données mobiles

Par Robert Sheldon 05 mars 2015

Lorsqu'elles sont adaptées, les techniques de chiffrement des données mobiles permettent au SI et aux utilisateurs de sécuriser les données sensibles de l'entreprise .Et les administrateurs ont l'impression d'être ... Lire la suite

7 questions à Franck Bardol, Data Scientist

Par Cyrille Chausson 03 avr. 2014

Avec une formation initiale en gestion d’entreprise et en économétrie statistique, Franck Bardol est venu au métier de Data Scientist. Avec un profil mixte entre ingénieur de développement et analyste quantitatif, ... Lire la suite

Plus 100 attaques informatiques par jour en 2013

Par Valéry Rieß-Marchive 19 mars 2014

Selon l’étude annuelle de FireEye sur les menaces avancées, il y a eu quelque 40 000 attaques informatiques l’an passé. Surtout, une bonne partie des attaques avancées persistantes seraient le fait « direct ou ... Lire la suite

IBM annonce la fermeture de La Gaude

Par Cyrille Chausson 03 mars 2014

IBM a confirmé la semaine du 13 février le transfert des activités de son site de La Gaude à la technopole Nice Méridia. Le Centre Client Global, vitrine technologique d’IBM, monte au siège à Paris. Lire la suite

Pas de réseau 100 % européen pour le moment

Par Valéry Rieß-Marchive 21 févr. 2014

La proposition d’Angela Merkel de construire un réseau de télécommunications européen renfermé sur lui-même a fait pschitt. Lire la suite