Protection du terminal et EDR
-
Projet IT
19 nov. 2024
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du Covid sereinement. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Témoignage client : Comment Veolia modernise ses communications clients avec ... –Vidéo
- Libérez-vous de votre technologie CCM dépassée pour transformer vos ... –Analyse
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
03 mars 2016
Détection et remédiation sur le terminal, vedette discrète de RSA Conference
Les spécialistes de la protection du système d’information au niveau des postes de travail profitent de RSA Conference pour présenter leurs dernières nouveautés. Lire la suite
-
Actualités
02 mars 2016
Dell complète son offre de sandboxing avec l’émulation de Lastline
L’équipementier vient de présenter un service de protection contre les menaces avancées qui s’appuie une plateforme de mise en bac à sable multi-moteurs. Lire la suite
-
Projet IT
01 mars 2016
A Lille, Keolis consolide sa sécurité avec Trend Micro
L’exploitant du réseau Transpole a choisi d’homogénéiser son infrastructure de sécurité pour réduire ses coûts d’exploitation tout en améliorant la protection de son environnement de production. Lire la suite
-
Actualités
17 févr. 2016
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
Actualités
15 févr. 2016
Check Point apporte sa technologie SandBlast au poste de travail
Un agent logiciel pour Windows permet d’apporter jusqu’au poste utilisateur la technologie de protection contre les menaces inédites par émulation. Lire la suite
-
Definition
05 févr. 2016
La gestion des informations et des événements de sécurité (SIEM)
La gestion des informations et des événements de sécurité (SIEM) est une approche de la gestion de la sécurité qui combine les fonctions de gestion des informations de sécurité (SIM) et de gestion des événements de sécurité (SEM) en un seul système de gestion de la cybersécurité. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Projet IT
19 janv. 2016
L’Académie de Versailles contrôle ses accès à Internet avec Olféo
L'académie assure ainsi la protection des élèves contre les contenus inappropriés et le contrôle des usages de ses personnels. Lire la suite
-
Actualités
18 janv. 2016
Mobilité : la sécurité se recentre progressivement sur les données
L’intégration de fonctions de sécurité supplémentaires au sein des systèmes d’exploitation mobiles poussent les spécialistes de l’EMM à faire évoluer leurs offres. Lire la suite
-
Actualités
15 janv. 2016
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
Actualités
15 janv. 2016
Knox Workspace reçoit la certification de l’Anssi
La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite
-
Actualités
14 janv. 2016
Dell s’appuie sur Cylance pour protéger contre les menaces inédites
Basée sur l’apprentissage automatique, cette technologie est intégrée à la suite de protection du poste de travail du Texan. Lire la suite
-
Actualités
08 janv. 2016
Internet Explorer : Fin du support des versions antérieures à 11
A compter du 12 janvier prochain, Microsoft ne supportera plus qu’Internet Explorer 11 et son nouveau navigateur Web baptisé Edge. Lire la suite
-
Actualités
16 déc. 2015
Sophos veut moderniser son offre de protection du poste de travail
L’éditeur vient d’annoncer le rachat de SurfRight, un spécialiste de la détection des menaces avancées inédites sur les terminaux. Lire la suite
-
Actualités
04 déc. 2015
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
-
Actualités
16 nov. 2015
Contourner l’authentification Windows pour échapper à Bitlocker
Le système de chiffrement complet de disque de Windows peut être mis en échec en contournant le mécanisme d’ouverture de session. Lire la suite
-
Actualités
13 nov. 2015
F-Secure se prépare à profiter de la poubelle des objets connectés
Associant pragmatisme et opportunisme, F-Secure lance une petite appliance domestique visant à protéger, moyennant abonnement, contre les menaces induites par des objets connectés aux vulnérabilités multiples. Lire la suite
-
Actualités
09 nov. 2015
Sophos intègre systèmes de sécurité réseau et terminaux
Concrétisant la promesse de son projet Galileo, Sophos vient de présenter la fonction Security Heartbeat : celle-ci assure la communication entre appliances de sécurité dans le réseau et agent de protection des postes de travail. Lire la suite
-
Actualités
03 nov. 2015
Kaspersky lance une offre de sécurisation du courrier électronique
L’éditeur entend ainsi aider les entreprises à renforcer leur protection contre les messages indésirables et, surtout, les tentatives de hameçonnage. Lire la suite
-
Actualités
28 oct. 2015
Intel Security abandonne les services McAfee pour l’e-mail
Les offres SaaS d’archivage, de chiffrement, et de protection de la messagerie électronique ne seront bientôt plus commercialisées. Intel suggère Proofpoint comme alternative. Lire la suite
-
Actualités
22 oct. 2015
Android 6.0 : le chiffrement complet fait un petit pas de plus en avant
Le chiffrement complet des terminaux devrait être obligatoire pour Android 6.0. Du moins pour les appareils livrés avec cette version de l’OS mobile de Google. Lire la suite
-
Actualités
21 oct. 2015
Sécurité : Dell étend son offre… avant d’absorber RSA ?
Dell vient de profiter de sa grand messe annuelle, qui se déroule actuellement à Austin, pour présenter une extension d’une offre de sécurité dont l’avenir reste marqué d’un point d’interrogation. Lire la suite
-
Conseil
16 oct. 2015
Les services Cloud de sécurité, clé de la protection du poste utilisateur ?
Les technologies Cloud ont souvent mauvaise réputation en matière de sécurité. Mais c’est peut-être injuste. Le cloud est-il la meilleure solution pour sécuriser le poste utilisateur ? Lire la suite
-
Actualités
02 oct. 2015
Vade Retro étend son offre de lutte contre le phishing
Le Français vent de présenter de nouveaux services étendant le périmètre de son offre de protection contre le hameçonnage. Lire la suite
-
Actualités
28 sept. 2015
XcodeGhost, la menace qui jette une ombre sur le développement offshore
Révélée il y a une semaine, la menace qui affecte de très nombreuses applications iOS diffusées sur l’App Store d’Apple pose la question des pratiques de développement dans les pays à bas coût. Lire la suite
-
Actualités
24 sept. 2015
HP cherche à sécuriser les imprimantes
Le groupe vient de présenter trois nouveaux systèmes d’impression dotés de capacités de protection contre les modifications de BIOS et de détection d’intrusions. Lire la suite
-
Actualités
21 sept. 2015
Apple nettoie son magasin applicatif
Après la découverte d’une attaque de grande ampleur sur son magasin applicatif, le groupe s’est vu contraint de faire le ménage pour retirer des applications compromises. Lire la suite
-
Actualités
09 sept. 2015
Mobilité et BYOD : la stratégie de l’autruche sembler régner en France
Une étude réalisée par F-Secure montre que seulement 28 % des entreprises françaises utilisent une solution de MDM, alors même qu’elles placent la sécurisation de terminaux mobiles hétérogènes parmi leurs principales priorités. Lire la suite
-
Actualités
04 sept. 2015
Fortinet corrige des vulnérabilités dans son agent pour poste client
L’agent FortiClient pour les postes utilisateurs est disponible dans une version mise à jour après la découverte de vulnérabilité permettant de prendre le contrôle à distance des machines compromises. Lire la suite
-
Actualités
04 sept. 2015
Guide Essentiel : Analyse comportementale, la clé de la sécurité ?
Deux fois par mois, LeMagIT vous propose un Guide Essentiel gratuit qui revient sur une thématique IT clef. Aujourd’hui : l’analyse comportementale dans une logique de détection des menaces. Lire la suite
-
Guide
04 sept. 2015
L'analyse comportementale, nouvelle clé de la sécurité
Détecter les signaux faibles d’une compromission dès qu’elle est survenue. C’est le rêve que l’analyse comportementale entend mettre à portée de la main des RSSI. Un eldorado vaste et porteur de multiples promesses, mais qui reste encore largement à explorer. Lire la suite
-
Actualités
03 sept. 2015
Check Point repackage la technologie d’Hyperwise
Check Point vient d’annoncer SandBlast, une solution sous laquelle il rassemble tous les composants de son offre de gestion des fichiers suspects et malicieux pour mieux la packager dans plusieurs appliances dédiées animées par la technologie d’Hyperwise. Lire la suite
-
Actualités
01 sept. 2015
Sécuriser les postes de travail Linux
La fondation Linux propose un guide de bonnes pratiques pour la sécurisation des postes de travail fonctionnant avec le système d’exploitation libre. Le fruit de sa propre expérience. Lire la suite
-
Actualités
27 août 2015
Phishing : former ses utilisateurs est plus rentable
Une étude de l’institut Ponemon pour Wombat tend à montrer que former ses utilisateurs à identifier le hameçonnage et à y réagir de manière appropriée s’avère bien plus rentable que de devoir en gérer les conséquences. Lire la suite
-
Conseil
27 août 2015
Il faudrait supprimer les droits admin locaux, pour de bon
Certaines entreprises n’osent pas supprimer les droits d’administration locaux, pour satisfaire leurs utilisateurs. Mais supprimer ces droits peut prévenir de nombreux problèmes et améliorer la sécurité. Lire la suite
-
Actualités
26 août 2015
Symantec s’ouvre à la protection des objets connectés
Elargissant le périmètre de sa stratégie, l’éditeur a renforcé son offre pour inclure la protection des systèmes embarqués critiques, en réponse aux enjeux de l’Internet des objets. Lire la suite
-
Actualités
26 août 2015
Palo Alto automatise la protection des terminaux avec Tanium
Le spécialiste des pare-feu de nouvelle génération a conclu un partenariat d’intégration technique exclusif avec Tanium, spécialiste de la protection des terminaux. Lire la suite
-
Actualités
25 août 2015
Microsoft ne détaillera pas toutes les mises à jour de Windows 10
Avec son nouveau système d’exploitation client, l’éditeur envisage de ne détailler que les mises à jour qu’il considèrera comme significatives. Lire la suite
-
Actualités
21 août 2015
Quicksand : une vulnérabilité iOS dédiée aux entreprises
Alors qu’Apple s’efforce depuis plusieurs années de répondre aux attentes des entreprises avec son système d’exploitation mobile, ce dernier s’avère affecté par une sévère vulnérabilité corrigées avec sa toute récente version 8.4.1. Lire la suite
-
Actualités
20 août 2015
Un correctif urgent pour Internet Explorer
Une semaine après son Patch Tuesday mensuel, Microsoft a publié un correctif pour une vulnérabilité critique affectant Internet Explorer. Lire la suite
-
Actualités
11 août 2015
Symantec revend Veritas pour 8 milliards de dollars
Parmi les acheteurs, le médiatique fonds Carlyle et le fonds souverain de Singapour. Le fondateur de BEA Systems, Bill Coleman, prend les rênes de la nouvelle société indépendante. Lire la suite
-
Actualités
06 août 2015
Stagefright corrigé : bientôt un patch mensuel de sécurité pour Android
Google a corrigé la vulnérabilité dans la librairie Stagefright et souhaite, avec Samsung et LG, pousser des mises à jour régulières. Mais diversité des acteurs et fragmentation d'Android posent problème. Lire la suite
-
Actualités
05 août 2015
Sécurité : des terminaux Points de Vente de plus en plus attaqués
Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite
-
Actualités
31 juil. 2015
Android : une nouvelle faille peut rendre les terminaux « végétatifs »
Trend Micro vient de rendre publique une vulnérabilité qui touche le service mediaserver d'Android. Exploitée avec un fichier MKV malicieux, elle peut faire bloquer 50% des appareils du marché. Lire la suite
-
Actualités
30 juil. 2015
Trustwave veut aider à sécuriser les objets connectés
Deux services managés doivent aider à intégrer la sécurité au coeur de l’infrastructure d’objets connectés, et à surveiller en temps réel leurs communications réseau. Lire la suite
-
Guide
24 juil. 2015
Guide Windows 10 : Tout sur le vrai successeur de Windows 7
Avec Windows 10, nous allons entendre parler de fonctionnalités destinées à séduire le grand public. Mais pour les professionnels, l’essentiel est ailleurs. Ce Guide revient sur les nouveautés qui leur sont dédiées dans le nouvel OS de Microsoft. Lire la suite
-
Conseil
23 juil. 2015
Six façons d’améliorer la sécurité des terminaux
Les terminaux sont souvent au cœur des brèches de données. Eric Cole, de l’institut SANS, explique comment améliorer leur protection. Lire la suite
-
Opinion
22 juil. 2015
Mobilité : pourquoi faut-il accélérer les mises à jour
Les DSI mettent généralement à jour les postes de travail avec retard, poussés par le besoin d’assurer la compatibilité de leurs applications. Mais le développement de la mobilité invite à raccourcir ces cycles. Lire la suite
-
Actualités
21 juil. 2015
Smartphones : Hacking Team montre une vulnérabilité généralisée
Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial. Lire la suite
-
Actualités
15 juil. 2015
Micro-virtualisation : quand Microsoft valide l’approche de Bromium
Avec le Virtual Secure Mode, et un nouveau partenariat, Microsoft valide l’approche de protection du poste de travail de Bromium basée sur la micro-virtualisation. Lire la suite
-
Actualités
02 juil. 2015
Sécurité : à son tour, Microsoft joue la carte de la micro-virtualisation
Windows 10 embarque un dispositif sécurisant l’un de ses processus en l’isolant dans un conteneur Hyper-V. De quoi rappeler l’approche de la micro-virtualisation portée par Bromium. Lire la suite
-
Actualités
01 juil. 2015
Cisco va racheter OpenDNS
L’équipementier se prépare à ajouter une autre brique à son offre de sécurité avec un service Cloud de protection des utilisateurs finaux par filtrage DNS. Lire la suite
-
Actualités
25 juin 2015
Eset : une mise à jour à déployer d’urgence
L’éditeur propose depuis ce 22 juin une mise à jour corrigeait une vulnérabilité grave. Selon les chercheurs de Google, elle permettrait de compromettre tout systèmes équipés de l’anti-virus d’Eset et connecté en réseau. Lire la suite
-
Actualités
24 juin 2015
Sophos continue d’étoffer son offre par rachats
L’éditeur ajouter la technologie de protection de la messagerie électronique de Reflexion Networks à son portefeuille de solutions Cloud. Lire la suite
-
Conseil
24 juin 2015
Distribuer des applications mobiles sûres
Dans une nouvelle étude, Gartner donne quelques conseils pour améliorer la sécurité d’applications mobiles trop souvent lâchées dans la nature malgré des vulnérabilités. Lire la suite
-
Actualités
22 juin 2015
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
Actualités
17 juin 2015
Alter Way et 3 entreprises rejoignent la galaxie Econocom
Econocom poursuit sa stratégie de croissance externe. Après 2 acquisitions au premier trimestre, pas moins de 4 nouvelles entreprises rejoignent le groupe de Jean-Louis Bouchard. L’objectif reste inchangé : réaliser 3 milliards d’euros de chiffre d’affaires en 2017. Lire la suite
-
Conseil
11 juin 2015
7 clefs pour comparer les outils professionnels de chiffrement de disque dur
Ce « mode d’emploi » revient sur les 7 critères qui permettent de déterminer quel produit de chiffrement complet de disque est le mieux adapté à votre entreprise. Lire la suite
-
Definition
09 juin 2015
Shadow IT
Le Shadow IT désigne tout matériel ou logiciel qui n'est pas pris en charge par le service informatique d'une entreprise. L'expression revêt souvent une connotation négative car elle implique que l'IT n'a pas approuvé la technologie en question ou qu'il n'est même pas informé de son utilisation par les employés. Lire la suite
-
Actualités
01 juin 2015
De nouveaux dispositifs de sécurité dans Android M
Google n’a pas doté le successeur de Lollipop de nouvelles capacités d’EMM mais a prévu de nouvelles fonctions de sécurité. Lire la suite
-
Actualités
28 mai 2015
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
Conseil
27 mai 2015
Comment gérer et modifier Security-Enhanced Android
SE Android assure une protection contre les logiciels malveillants, mais il bloque parfois des fonctions courantes. Vous pouvez en modifier les paramètres afin de réactiver ces fonctions et applications. Lire la suite
-
Conseil
29 avr. 2015
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Projet IT
27 avr. 2015
SwissLife refond la sécurité de son infrastructure avec Nomios
L’assureur a fait appel à Nomios pour revoir en profondeur ses infrastructures réseau et sécurité en s’appuyant sur les solutions de F5 et d’Intel Security. Un projet ambitieux mené à bien dans le cadre d’une vaste rénovation de son système d’information. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Actualités
20 avr. 2015
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite
-
Actualités
17 avr. 2015
SentinelOne mise sur le poste de travail pour détecter les attaques
Plutôt que de s’intéresser aux flux réseau, comme d’autres, la start-up mise sur l’analyse comportementale sur le poste de travail pour détecter et bloquer les attaques au plus vite. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
Actualités
10 avr. 2015
Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite
-
Actualités
09 avr. 2015
Blue Coat renforce son offre de protection pour la messagerie
L’équipementier vient de présenter une offre de protection contre les attaques exploitant le courrier électronique comme vecteur d’infection. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Conseil
08 avr. 2015
Chiffrement matériel vs logiciel : comment protéger les mobiles ?
Le chiffrement, matériel ou logiciel, des appareils nomades est un des meilleurs moyens de sécuriser les données des smartphones et des tablettes. Quels sont leurs différences ? Lire la suite
-
Conseil
07 avr. 2015
Comment élaborer une bonne stratégie de sécurité informatique
Les stratégies de sécurité sont essentielles pour réduire l'exposition des entreprises et repousser les menaces internes et externes. Problème, très peu d'organisations prennent le temps d'en élaborer. Lire la suite
par- Andi Scott, senior consultant, Incoming Thought
-
Actualités
06 avr. 2015
Palo Alto Network met à jour son module de protection préventive
L’équipementier vient de présenter la version 3.2 de Traps, son module de protection préventive des postes de travail. Lire la suite
-
Actualités
01 avr. 2015
Palo Alto Networks s’associe avec AirWatch
L’équipementier va proposer des solutions clé en main de protection de l’information dans un contexte de mobilité. Il lance en outre un service de renseignement sur les menaces. Lire la suite
-
Conseil
26 mars 2015
Bonnes pratiques d'authentification à deux facteurs
Intimidantes à première vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
Actualités
20 mars 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 16 au 20 mars
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
Actualités
19 mars 2015
Fortinet élargit le champ d’action de son système de sandboxing
La version 2.0 de FortiSandbox analyse désormais les fichiers Office et PDF, et cherche les tentatives d’exploitation de vulnérabilités dans Internet Explorer. Lire la suite
-
Conseil
12 mars 2015
Android : comment mettre en place une boutique d'applications d'entreprise sécurisée
Réduisez le risque que posent les smartphones et les applications mobiles en mettant en place une boutique d'applications d'entreprise. Destinée aux utilisateurs, elle contribuera à garantir la sécurité des applications Android. Lire la suite
-
Actualités
10 mars 2015
Check Point propose de nettoyage par défaut les pièces jointes à risque
La toute prochaine version R77.30 du logiciel interne des appliances Check Point intègrera un module chargé de supprimer les composants potentiellement dangereux de fichiers courants. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Conseil
05 mars 2015
Pourquoi et comment chiffrer des données mobiles
Lorsqu'elles sont adaptées, les techniques de chiffrement des données mobiles permettent au SI et aux utilisateurs de sécuriser les données sensibles de l'entreprise .Et les administrateurs ont l'impression d'être des agents secrets ! Lire la suite
-
Actualités
03 mars 2015
ACE : vers un standard pour la configuration et la sécurité des apps mobiles
AirWatch a présenté un projet de framework dont la vocation est de proposer un processus standard pour configurer et sécuriser les applications mobiles. Worday, Cisco, Xamarin et Box en sont les co-fondateurs. Lire la suite
-
Conseil
13 févr. 2015
BYOD : comment encadrer l’accès aux données d’entreprise ?
L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
-
Actualités
11 févr. 2015
Un Internet des objets bien peu sûr
Plusieurs études viennent d'alerter sur les risques de sécurité bien réels qui touchent l'Internet des objets. Et les opportunités financières qui en découlent. Lire la suite
-
Conseil
03 févr. 2015
Gartner : l’encapsulation et le confinement des applications, clés de la sécurité mobile
Dans une note de recherche, Gartner explique qu’une politique de sécurité des environnements mobiles en entreprise se passe avant tout au niveau des apps. Mais qu'elle repose aussi sur un équilibre délicat des solutions. Décryptage. Lire la suite
-
Conseil
07 janv. 2015
L’administration des terminaux freinée par la mobilité
L’unification de la gestion des terminaux utilisateurs, portables et fixes, prendra du temps avec l’évolution constante des besoins liés à la mobilité. Lire la suite
-
Conseil
09 déc. 2014
Limiter le risque posé par les applications mobiles malicieuses
Une formation à la sécurité des terminaux mobiles peut aider à réduire la menace posée par les applications malicieuses en incitant les utilisateurs à réfléchir à deux fois avant de télécharger. Lire la suite
-
Actualités
26 nov. 2014
Des antivirus qui oublient de se protéger
Selon AV-Test, seules quelques suites de sécurité et solutions de protection pour entreprise utilisent les technologies permettant de les protéger contre les attaquants. Lire la suite
-
Actualités
30 oct. 2014
Controverse autour de la sécurité de Knox
Un blogueur allemand a dénoncé un manque de protection du mot de passe verrouillant l’accès à l’application Knox. Samsung répond, mais pas de manière totalement satisfaisante. Lire la suite
-
Actualités
10 oct. 2014
Symantec va séparer ses activités sécurité et stockage
A peine dix ans après sa fusion avec Veritas, Symantec jette l'éponge et décide de séparer ses activités sécurité et stockage en deux entreprises autonomes. Lire la suite
-
Actualités
08 oct. 2014
Mobilité : Sophos rachète Mojave Networks
Sophos cherche à renforcer son offre de sécurité en mode Cloud pour la mobilité avec l’acquisition de la startup Mojave Networks. Lire la suite
-
Actualités
01 oct. 2014
Clôture du projet Davfi
Eric Filiol vient de l’annoncer sur Twitter : la version Windows du démonstrateur d’antivirus français Davfi vient d’être livrée à Nov’IT et à la Direction générale de l’armement. Lire la suite
-
Actualités
24 sept. 2014
iPhone 6 : TouchID reste vulnérable
Bis repetita. Comme celui de l’iPhone 5S, le capteur d’empreintes digitales de l’iPhone 6 commercialisé depuis par Apple s’avère vulnérable à l’utilisation de fausses empreintes. Lire la suite
-
Actualités
18 sept. 2014
Sécurité : avec iOS 8, Apple corrige ses lacunes
Le nouveau système d’exploitation mobile d’Apple embarque de nombreuses nouveautés en termes de sécurité, souvent imperceptibles pour l’utilisateur, mais pas anodines. Lire la suite
-
Conseil
10 sept. 2014
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Actualités
04 sept. 2014
AVG se renforce dans la mobilité
L’éditeur d’anti-virus vient d’annoncer le rachat de Location Labs pour renforcer son offre de sécurité avec une couche de gestion des terminaux mobiles. Lire la suite
-
Definition
28 août 2014
Effacement à distance
L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu. Lire la suite
-
Actualités
04 août 2014
Chine : Kaspersky et Symantec exclus de l'IT du gouvernement
Le gouvernement chinois a banni les éditeurs Symantec et Kaspersky, respectivement d’origines américaine et russe, des listes de fournisseurs de logiciels de sécurité installés sur les très nombreux postes de ses agents. Lire la suite
-
Dossier
29 juil. 2014
L’EMM au service de la protection des données en mobilité
Les fonctionnalités de sécurité des systèmes modernes de gestion de la mobilité d’entreprise aident à protéger les données corporates sur les terminaux et même en Cloud. Lire la suite