par Louis Adam - ZDNet, 14/01/15
Dans un document publié le 12 janvier, l'Enisa, agence européenne chargée de la sécurité des réseaux, appelle à une meilleure prise en compte des outils de protection des données et ce dès les premières étapes de conception logicielle.
Digischool, 11/08/14
Dès la rentrée universitaire, les étudiants de l'Université du Maryland seront tous contrôlés sur Facebook afin d'assurer leur sécurité dans l'enceinte du campus. Le logiciel Social Sentinel enregistrera désormais tous les messages douteux.
par Marc Rees - Next Inpact, 21/01/16
Les députés ont adopté une disposition visant, selon l'exposé des motifs de l'amendement, à protéger les lanceurs d'alerte qui trouvent des failles informatiques.
par Julien Bergounhoux - Usine digitale, 23/02/16
La sécurité de l'Internet des objets, qu'il soit grand public ou industriel, se décide aujourd'hui. Elle implique d'avoir une approche "security by design" pour les objets connectés, de garder un coup d'avance sur les pirates, et de continuer à éduquer les utilisateurs, sur la valeur de leur données. C'est du moins ce qu'ont expliqué Raj Samani et Gary J. Davis, respectivement CTO de la région EMEA et Chief Consumer Security Evangelist chez Intel Security, à L'Usine Digitale au Mobile World Congress 2016.
Dell, 04/04/16
Sécuriser n'est pas verrouiller. Protéger n'est pas interdire. Défendre n'est pas restreindre. Des données sécurisées, c'est la possibilité pour les collaborateurs de travailler plus librement et plus efficacement. Mais comment instaurer cette culture dans l'entreprise ?
par Antoine Oury - Actualitté, 11/04/16
La création d'une solution technique à même de garantir la sécurité des fichiers numériques tout en étant "user-friendly" - comprendre, utilisable par le commun des mortels - est un vieux rêve des industries culturelles depuis l'arrivée des formats numériques. Celle du livre est sur le point de l'accomplir avec LCP, aka Lightweight Content Protection, solution développée par le consortium Readium. Mais le développement de la solution est houleux, à la fois en interne et par rapport à la concurrence.
ANSSI, 10/16
Née de l'imagination et de l'intuition conjuguées de stratèges historiques, la cryptologie - étymologiquement la science du secret - doit sa longévité à tous ceux qui, au fil des siècles, ont su y déceler de nouvelles applications et en révéler le potentiel. D'abord réservée aux usages militaires et diplomatiques, la cryptologie fait partie intégrante de notre quotidien depuis l'avènement d'Internet. Aujourd'hui incontournable, cette science du secret offre des possibilités sans équivalent connu à ce jour
Le Monde, 03/10/17 La Haute Cour de justice irlandaise a réclamé, mardi, que la Cour de justice de l'Union européenne (CJUE) se prononce sur la sécurité des transferts de données personnelles entre l'Europe et les Etats-Unis effectués par Facebook.
Par Simon Leplatre - Le Monde, 09/12/17
De la sécurité publique au paiement en caisse automatique, la technologie est utilisée tous les jours dans la société chinoise.
par François Bedin - 01Net, 28/09/20
Un chercheur a réussi à modifier le microprogramme d'une machine à café connectée pour simuler une attaque par ransomware.
par Sabine Blanc et Ophelia Noor - KissKissBankBank
Du Maroc à l'Irak, nous partons à la rencontre des communautés de hackers, pour documenter la façon dont ils contribuent à reconstruire leur société ou à la faire évoluer. Sortie juin 2013, avec votre soutien !
par Marc Rees - PCInpact, 10/05/13
Avec la loi du 14 mars 2011, la France a adopté un système inédit de blocage des sites Internet. Il autorise l'administration à stopper l'accès à un site pédopornographique sans passer par l'intermédiaire d'un juge. Retardé, puis annoncé enterré, le décret d'application de l'article 4 de la LOPPSI va finalement bien être publié. C'est en tout cas ce qu'annonce Manuel Valls dans une réponse à une question parlementaire.
par Olivier Tesquet - Télérama, 10/06/13
Echelon, Stellar Wind, et aujourd'hui, PRISM : on sait depuis longtemps que le gouvernement américain dispose de grandes oreilles pour surveiller et intercepter les échanges électroniques. Mais cette fois-ci, l'opinion pourrait se réveiller.