Software

Data Security Demands Are Stifling Innovation for Many Firms

Data security and data privacy have become such top-level concerns at many organizations that daily tasks around them are crowding out the ability to pursue technology innovation. That is one of the findings of a […]

Hypocrisy Blows on Mobile Terminals

Japan’s Corp Sun, with the help of one of its Israeli subsidiaries Cellebrite, helped the FBI to unlock the iPhone 5C mobile terminal used by one of the authors of the massacre that had killed […]

Cyber Threat Detection thanks to Advanced Features

LogRhythm Company, expert in Security Intelligence, is selling new case management features and analysis, allowing customers to detect threats more quickly with high impact power, reducing reaction time and neutralizing any damaging cyberattacks. Available now […]

“Enterprise Immune System” Technology is integrated into the BT security offering

BT incorporates the technology developed by Darktrace company specialized in the cyber defense sector. In this way, BT will have on the overall world map, the new generation of cyber intelligence and cyber threat detection. […]

Computer Networks Protection

To check the server security in a corporate network, it is recommended to scan ports computer systems (port scanning) in order to verify if they are wisely left open or not. Hackers also conduct “port […]

Be careful about malwares !

A Malicious software or “malware” (contraction of the English words meaning “malicious” and “software”) is a nuisance program introduced into a computer system or a digital communications terminal, in order to harm to the user. […]

McAfee Labs reports that cyber attacks on mobile are increasing

According to observations made by laboratories antivirus vendor McAfee in early 2014, cyber-attacks are increasing on mobile applications and services. McAfee Labs found that 79 percent of sampled clones of the Flappy Birds game contained […]

Trustinsoft faces cybercrime

The development of the digital economy requires the return of the trust of users, so the development of tools guaranteed against cyber attacks. NIST, National Institute of Standards and Technology, U.S. federal agency, under the […]

Safety in Mobile Phone Systems

Unlike network circuit-switched technology, VoIP is a software that introduces vulnerabilities. The Public Switched Telephone Network (PSTN) technology is one of the most reliable that we have known. VoIP is its potential replacement technology, but […]

Viruses allow extortion of funds

FortiGuard Labs have observed several extorsion attempts from malware sent by cybercriminals. Malware ” Simda.B ” pretends to be a Flash update to encourage users to accept all installation rights. Once installed, the malware steals […]

Test on IPv6-Wireless Mesh Network in Norway

The NTE and Connode AB Companies have begun tests on a radio communications network in the context of IPv6 Demo Steinkjer national project. This project aims to gain experience in the construction and operation of […]

Spirent Avalanche SSL Performances

Spirent Communications Company is an expert leader in testing equipment, networks and services. It has asked the NSS Labs to test in SSL capabilities its new generations of firewalls (Next Generation Firewalls, or NGFW). Nine […]

Low security on Android Smartphone Applications

According Zhendong Su, professor of computer science at the University of California, messaging and applications developed on Android smartphones would present dangerous security vulnerabilities. Initially, security vulnerabilities have been identified by a student, Dennis (Liang) […]

ICTs and European security

The European Commission is preparing a Draft Directive on the Strategy of the European Security on the Internet (NIS, for Network and Information Security). This document is necessary because more than a million cyber attacks […]

Growth management and scalability of RFID software

After the implementation of RFID applications, it may be necessary to make adjustments or extensions of the applications used. It is important to note that some “visibility softwares” have been designed for this purpose and […]

An incredible “green” Bluetooth!

Professional hand-held laser distance meters, Leica Geosystems, has launched its first laser meter to target consumer users by using a Nordic Semiconductor -based Bluetooth low energy link to a smartphone. The Leica DISTO D510 when […]

Security and Vulnerabilities in Browsers

The results of the X-Force study, conducted by IBM in the first half of 2012, show a strong increase in problems related to the exploitation of vulnerabilities in browsers. This study examines 15 billion daily […]

Protection des terminaux mobiles Android

Aujourd’hui, les téléphones mobiles et les tablettes jouent un rôle de plus en plus important. Aussi, la protection de ces appareils et des données qu’ils contiennent devient essentielle. Afin d’aider ses clients à assurer cette […]

La sécurité bancaire avec Kobil System

La société KOBIL Systems, experte en sécurité informatique, en identité numérique et en transactions, a présenté récemment ses dernières innovations au salon Cartes 2012, à Paris-Nord Villepinte. La clientèle est devenue de plus en plus […]

Les prédictions en sécurité pour 2013

La société Imation Corp, spécialisée en stockage et protection des données, présente ses prédictions pour 2013. En 2013, les directeurs informatiques des entreprises seront confrontés à des défis nombreux et complexes, liés au développement du […]

Parmi les fraudes les plus importantes relevées récemment

A la fin du mois d’octobre, la direction de Barnes & Noble fit savoir que dans 63 de ses 700 magasins de vente de livres, les systèmes de lecture des cartes bancaires (terminaux électroniques appelés […]

L’usage du portable personnel sur le lieu de travail (BYOD)

L’usage du portable personnel sur le lieu de travail, souvent désigné en langue anglaise par l’acronyme BYOD (« bring your own device », c’est-à-dire « apporter le terminal de son choix dans l’entreprise »), accentue les risques […]

Développement de l’économie numérique et sécurité

Les études entreprises par le Forum économique mondial en association avec le Boston Consulting Group rappellent que le manque de confiance dans la sécurité des données personnelles pénalise l’essor de l’économie numérique. L’utilisation des données […]

Protection des smartphones sous Android.

Selon les experts de AV-Comparatives, l’application logicielle « ESET Mobile Security » contient les composants de sécurité les plus adaptés aux Smartphones. La société ESET, spécialisée en matière de protection proactive, a obtenu un excellent score pour […]

Vol d’ordinateur à l’hôpital

A l’hôpital de « Beth Israel Deaconess Medical Center”, ce sont 3 900 patients qui sont concernés par le vol de l’ordinateur portable d’un médecin. En effet, leurs données personnelles étaient stockées sur cet ordinateur à des […]

La gestion des dons du sang avec des PDA de Psion

La traçabilité des produits sanguins et des consommables associés est indispensable à la gestion des dons du sang. C’est pourquoi l’ESF (Établissement Français du Sang), opérateur unique de la transfusion en France, a mis au […]

Les gouvernements et les entreprises face à la sécurité informatique

La prise de conscience de l’administration américaine des menaces présentées par le piratage informatique se renforce. Au cours des trois dernières années, le nombre de cyberattaques a été multiplié par 17 aux États-Unis et les […]

Un Cloud Mobile en Open Source

OwnCloud, le projet en Open Source de partage et de synchronisation de fichiers, rend disponible la version 4 de son édition communautaire, qui contient de nombreuses innovations et améliorations. Ces dernières rendent le projet plus […]

Promotion en faveur du protocole de sécurité DNSSEC

La Newsletter HSC n°96, d’Août 2012, consacre un long paragraphe technique aux mérites de la protection des données par DNSSEC (Domain Name System Security Extensions) dans les réseaux IP. Ce protocole de l’IETF (voir RFC […]

La cybersécurité paraît relativement moins coûteuse

Selon PricewaterhouseCoopers, le coût des incidents liés à la cyberfraude semble avoir diminué d’un tiers au Royaume-Uni. Il se peut également qu’un certain nombre d’incidents n’ayant pas été révélés au public, cette réduction soit notablement […]

Articles précédents

© 2015 Strategies Telecoms & Multimedia | Contact |  -