
OpenSSL sera audité et maintenu à plein temps par deux développeurs, 5,4 millions de $ alloués au financement de projets open source critiques

eBay : des informations sur des noms d'utilisateurs et les mots de passe associés en vente en ligne, avez-vous changé votre mot de passe ?

La NSA intercepte des millions d'images par jour, la reconnaissance faciale élément clé des programmes d'espionnage de l'agence

Des espions iraniens ont utilisé un faux site d'informations comme couverture depuis 2011 pour cibler des officiels américains, d'après un rapport

Zberp : le malware qui combine les caractéristiques de Zeus et Carberp est « un monstre hybride » pour des chercheurs de Trusteer

Microsoft présente Skype Translate, son prototype de traduction des conversations Skype quasiment en temps réel

Espionnage : "les États unis méritent d'être rejetés et condamnés par le monde entier", Pékin riposte et dénonce la participation "honteuse" de Cisco

HTTP 2.0 serait bloqué par l'ajout de SPDY de Google, un ingénieur de FreeBSD traite le projet de « fiasco » et demande son abandon pour HTTP 3.0

Microsoft publie son rapport semestriel SIRv16, l'état des lieux sur la sécurité note la montée en puissance des kits d'exploits

La gestion réseau dans une machine virtuelle, un article de Christophe LOUVET sur l'accès et la configuration du réseau sur des machines virtuelles

L'Internet des Objets suscite plusieurs interrogations chez les spécialistes, selon une étude

La Chambre des représentants adopte le projet de loi « USA Freedom », la modification du texte crée de vives controverses

eBay victime d'un piratage ayant entraîné le vol des données des utilisateurs, la firme recommande un changement de mot de passe

Cyberespionnage : la Chine affirme être la véritable victime du piratage et somme les États-Unis de mettre fin aux accusations contre ses militaires

Même le réseau Tor n'échapperait pas à la surveillance de la NSA et du GCHQ, selon un expert en sécurité

Les États-Unis attaquent la Chine en justice pour cyberespionnage, Pékin proteste et note « l'hypocrisie » de Washington

« No Place To Hide », le livre sur les révélations autour des programmes de surveillance offre la perspective d'un acteur central de cette affaire

La National Science Foundation prépare le futur d'Internet, à travers le développement de futures architectures adaptées à son évolution

Mozilla contraint d'intégrer le support des DRM dans Firefox, est-ce la meilleure décision pour l'entreprise ?

Patch Tuesday : Microsoft ne publie plus de correctifs pour XP et Office 2003, 8 bulletins de sécurité prévus parmi lesquels deux sont critiques

Quelle est la place d'un développeur dans le monde de la robotique ? Entretien avec Génération Robots sur son robot de téléprésence Double

Marché des serveurs Web : Microsoft se rapproche du leader Apache, selon le baromètre de Netcraft

USA : nouvelle étape franchie pour une réforme des programmes de surveillance de la NSA, le projet de loi en passe d'être adopté

Journée mondiale du mot de passe : Microsoft, Samsung, Intel Security et d'autres célèbrent l'édition 2014

USA : des entreprises technologiques main dans la main pour la neutralité du net, un principe menacé par un texte du FCC

Internet se verra adopté par 3 milliards de personnes d'ici 2015, selon un rapport de l'UIT

Google Chrome pourrait éventuellement masquer les URL, une fonctionnalité actuellement en test dans Chrome Canary build 36

Virtualisation système et enseignement, un article de Philippe Latu concernant la virtualisation des systèmes et leur mise en réseau.

Twitter est un atout pour prévenir les séismes

Google Now propose de retrouver sa voiture garée, en vous indiquant son emplacement sur Google Maps

39% des internautes informés sur la vulnérabilité Heartbleed suivent les recommandations des experts en sécurité, d'après les résultats d'une enquête

A quel stade peut-on réellement commencer à se déclarer expert dans une compétence?