|
|
Kasumi vaincu, la sécurité des GSM n?en finit plus de tomber
Liens sponsorisés
Actualités
Voici une compilation des sources d'information sur ce sujet :
Depuis septembre le chiffrement des communications mobiles est mis à mal par une communauté de chercheurs en quête de renforcement dune sécurité jugée trop faible.
Autres actualités
- Sécurité > Chiffrement : Trend Micro rachète Identum
Le fournisseur de solutions de sécurité a procédé au rachat du britannique Identum, spécialisé dans le chiffrement des e-mail...[...]
- Microsoft dévoile les fonctions de sécurité de Windows 7
Accès sécurisé et direct à lintranet, chiffrement des supports amovibles
Léditeur détaille les améliorations de lOS en matière de sé[...]
- Le chiffrement des données au secours de la mobilité
Pour répondre au développement du nomadisme et favoriser les usages, les entreprises adoptent le chiffrement. Disque dur, clef USB, téléphonie, messagerie, fichier... Les solutions de sécurité existen[...]
- Alertes sécurité des applications PHP et MySQL, édition 144
MySQL ne fait l'objet d'aucune alerte de sécurité dans ses versions courantes : MySQL 5.0.37 (communauté) et 5.0.38 (entreprise), 4.1.22, ainsi que 5.1.17-beta et 5.2.3-alpha.
Les[...]
- Vol de données : DeviceLock lance une plate-forme de chiffrement
Encore en phase de développement, DeviceLock (ex-SmartLine) évolue vers une plate-forme de protection des données par chiffrement lors de leur synchronisation avec des périphériques mobiles.[...]
- Le souci du chiffrement intégral sous Mac
La politique de sécurité impose le chiffrement intégral de tous les portables, mais les VIP préfèrent leur MacBook Air au bon vieux Thinkpad corporate ? Voici quelqu[...]
- Nokia rachète le canadien OZ Communications
Le numéro un mondial des constructeurs de mobiles a annoncé le rachat de la société canadienne OZ Communications, spécialisée dans les solutions de messagerie instantanée sur mobile.[...]
- Protéger un dossier et son contenu par chiffrement
Les données informatiques attisent de plus en plus les convoitises. Sans tomber dans la paranoïa, un exemple de protection simple et efficace.[...]
- La sécurité d'Apple passée au crible des chercheurs de failles
Des chercheurs en sécurité informatique lancent le « Mois des bugs Apple » pour trouver une faille par jour dans Mac OS X et ses logiciels. Longtemps à l'abri des menaces, et réputé plus sûr que Windo[...]
- La sécurité sur mobiles encore timide
Selon une étude de la société F-Secure, 86% des utilisateurs de téléphones mobiles n?ont pas équipé leurs terminaux avec des solutions de sécurité.[...]
- Une faille dans les systèmes de chiffrement quantique
Des chercheurs ont trouvé un moyen dintercepter la clé secrète dans une transmission à chiffrement quantique.[...]
- nomadisme - Garantir la sécurité des terminaux mobiles
La sécurité des applications mobiles réclame une organisation spécifique. Visites dans l'industrie et dans les sociétés de services : Total, Dalkia...[...]
- La Société Générale se convertit aux bonnes pratiques de sécurité
Réveil douloureux mais en définitive utile pour la banque qui annonce un renforcement de ses contrôles et de la sécurité de ses systèmes. On y retrouve les bonnes pratiques élémentaires de sécurité in[...]
- NICE, ESTROSI creuse le sillon de la Sécurité
ESTROSI SÉCURITÉ - Le député-maire UMP de Nice, Christian Estrosi, creuse le sillon de la sécurité. Contestant le qualificatif « d’argument &eacut[...]
- 4 heures de communications vers les mobiles pendant 12 mois depuis la AliceBox
Et si vous appeliez gratuitement des téléphones mobiles depuis votre AliceBox ?[...]
|
|
|
Formation referencement Google
Formation au référencement par les spécialistes en référencement de Ranking Metrics : conférence le matin, atelier pratique l'après-midi.
|
|
|