Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
14 oct. 2014
DenyAll met son pare-feu applicatif dans le Cloud
DenyAll propose désormais son pare-feu pour applications Web en mode Cloud. Une offre en mode service qui vise à rendre plus accessible la protection de ces applications. Lire la suite
-
Actualités
13 oct. 2014
La gestion des utilisateurs à privilèges encore trop négligée ?
Selon une étude réalisée par Wallix, plus de 40 % des RSSI utilisent, en France, une solution de gestion des utilisateurs à privilèges. Lire la suite
-
Actualités
13 oct. 2014
La cyberdéfense française se prépare
L’armée française a organisé début octobre un exercice qui, avec d’autres à suivre, doit in fine lui permettre de se construire une cyberdéfense. Lire la suite
-
Actualités
10 oct. 2014
Symantec va séparer ses activités sécurité et stockage
A peine dix ans après sa fusion avec Veritas, Symantec jette l'éponge et décide de séparer ses activités sécurité et stockage en deux entreprises autonomes. Lire la suite
-
Actualités
09 oct. 2014
Sanboxing : Barracuda Networks mise sur l’émulation
Barracuda Networks vient de présenter la version 6.0 de son logiciel de pare-feu de nouvelle génération. Celle-ci embarque un moteur de sandboxing basé sur l’émulation plutôt que la virtualisation. Lire la suite
-
Projet IT
08 oct. 2014
L'IATA contrôle ses accès réseau avec ForeScout
Lors d’un atelier des Assises de la Sécurité, David Coomes, directeur opérations IT et sécurité d’IATA a expliqué comment il sécurise ses accès réseau avec les outils de ForeScout. Lire la suite
-
Actualités
08 oct. 2014
Mobilité : Sophos rachète Mojave Networks
Sophos cherche à renforcer son offre de sécurité en mode Cloud pour la mobilité avec l’acquisition de la startup Mojave Networks. Lire la suite
-
Actualités
08 oct. 2014
Des dizaines de distributeurs automatiques piratés
Kaspersky a découvert un logiciel malveillant installé sur des dizaines de distributeurs de billets automatiques en Europe et permettant d’en dérober le contenu. Lire la suite
-
Actualités
07 oct. 2014
Sécurité : une majorité d’entreprises françaises joue l’inertie
Selon une étude sponsorisée par LogRythm, plus des 2/3 des entreprises françaises ne changent rien à leurs pratiques bien qu’elles soient conscientes du risque. Jusqu’ici, tout va bien… Lire la suite
-
Actualités
07 oct. 2014
MasterCard lance une solution de protection contre la fraude
MasterCard vient de lancer une solution logicielle de protection des systèmes bancaires et de traitement des paiements par carte contre les transactions frauduleuses. Lire la suite
-
Definition
07 oct. 2014
Certificat numérique
Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI). Lire la suite
-
Projet IT
07 oct. 2014
La Société Générale améliore la gestion de sa sécurité réseau avec Tufin
A l’occasion des Assises de la Sécurité, la Société Générale, a expliqué comment elle optimise la gestion de sa sécurité réseau avec les outils de Tufin. Lire la suite
-
Projet IT
06 oct. 2014
Le PMU simplifie l’authentification forte avec InWebo
A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle. Lire la suite
-
Actualités
06 oct. 2014
Un démonstrateur de piratage USB rendu public
Un chercheur a montré cet été, lors de la conférence Black Hat, comment infecter n’importe quel périphérique USB avec des logiciels malveillants très discrets. Un démonstrateur vient d’être rendu public. Lire la suite
-
Actualités
06 oct. 2014
Des banques américaines victimes de pirates russes
JPMorgan Chase a été la cible d’une vaste opération de piratage cet été. Neuf autres banques US auraient aussi été visées par des pirates russes plus ou moins liés au gouvernement. Lire la suite
-
Definition
06 oct. 2014
Pare-feu de nouvelle génération (NGFW)
Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication. Lire la suite
-
Actualités
06 oct. 2014
Des budgets sécurité en recul
Selon PwC, les budgets sécurité des entreprises reculent de 4 % en moyenne cette année, alors que la fréquence et le coût des incidents progressent sensiblement. Lire la suite
-
Actualités
02 oct. 2014
Shellshock : patcher n’est qu’un premier pas…
Une semaine après sa découverte, la vulnérabilité de Bash n’en finit pas de menacer l’informatique tant personnelle que d’entreprise, et dans de très nombreux domaines. Lire la suite
-
Actualités
02 oct. 2014
Protection des données : des solutions inadaptées ?
L’enquête du Club des directeurs de la Sécurité des Entreprises renvoie une double question : les solutions du marché sont-elles efficaces… ou utilisées efficacement ? Lire la suite
-
Actualités
02 oct. 2014
Assises de la sécurité : des entreprises plus matures ?
De plus en plus d’entreprises de toutes tailles et tous secteurs semblent s’intéresser désormais aux services de sécurité externalisés. L’effet d’une prise de conscience ? Lire la suite
-
Actualités
01 oct. 2014
Guillaume Poupard, Anssi, ou le changement dans la continuité
Dans son allocution en ouverture des Assises de la sécurité, qui se déroulent actuellement à Monaco, Guillaume Poupard, nouveau patron de l’Anssi, a rendu hommage à Patrick Pailloux, son prédécesseur, tout en s’en démarquant subtilement. Lire la suite
-
Actualités
01 oct. 2014
Cybersécurité : Guillaume Poupard croit en un tissu économique dense
Evoquant le sujet d’une politique industrielle de la cybersécurité en ouverture des Assises de la Sécurité, le directeur général de l’Anssi a indiqué croire en une coopération entre grands groupes et acteurs plus modestes. Lire la suite
-
Actualités
01 oct. 2014
Clôture du projet Davfi
Eric Filiol vient de l’annoncer sur Twitter : la version Windows du démonstrateur d’antivirus français Davfi vient d’être livrée à Nov’IT et à la Direction générale de l’armement. Lire la suite
-
Actualités
30 sept. 2014
Résilience d’Internet : l’Anssi juge satisfaisante la situation française
Dans un rapport réalisé avec l’Afnic, l’agence française de la sécurité des systèmes d’information se satisfait des capacités de résilience de l’Internet en France, tout en émettant des recommandations. Lire la suite
-
Actualités
30 sept. 2014
Selon Europol, la cybercriminalité est passée en mode service
L’industrie de la cybercriminalité se commercialise de plus en plus, adoptant un modèle de service, selon un rapport publié par l’EC3 d’Europol. Lire la suite
-
Actualités
29 sept. 2014
Shellshock : premiers correctifs et premières exploitations
La vulnérabilité Shellshock affectant l’interpréteur de ligne de commande Bash fait désormais l’objet de correctifs. Mais des cybercriminels commencent également à l’exploiter. Lire la suite
-
Actualités
25 sept. 2014
Menaces avancées : protections inefficaces et inadaptées
Selon une étude Ponemon pour Websense, les systèmes de protection mis en place dans les entreprises françaises sont largement perçus comme inefficaces et inadaptées par les professionnels chargés de leur exploitation. Lire la suite
-
Actualités
25 sept. 2014
Sécurité : les banques britanniques se dotent d’un système d’alerte avancée
L’association bancaire britannique a mandaté BAE Systems Applied Intelligence pour créer un système d’alerte avancée sur les menaces informatiques. Lire la suite
-
Actualités
25 sept. 2014
Shellshock, une vulnérabilité Bash potentiellement plus grave que Heartbleed
Un chercheur vient de découvrir une vulnérabilité présente dans Bash depuis très longtemps et permettant l’exécution de code à distance. Linux, Unix et Mac OS X sont concernés. Lire la suite
-
Actualités
24 sept. 2014
iPhone 6 : TouchID reste vulnérable
Bis repetita. Comme celui de l’iPhone 5S, le capteur d’empreintes digitales de l’iPhone 6 commercialisé depuis par Apple s’avère vulnérable à l’utilisation de fausses empreintes. Lire la suite
-
Actualités
24 sept. 2014
Le marché des services de sécurité managés évolue
Selon Frost & Sullivan, le marché européen des services de sécurité managés évolue pour s’orienter sur la remédiation active. Lire la suite
-
Actualités
23 sept. 2014
CloudFlare se passe des clés SSL privées des clients de son CDN
CloudFlare de présenter son service Keyless SSL, qui vise à ouvrir son service de CDN aux entreprises qui ne souhaitent pas confier leurs clés privées de chiffrement à des tiers. Lire la suite
-
Projet IT
23 sept. 2014
Daimler met sa sécurité à l’épreuve
Le constructeur automobile Daimler dispose d’une équipe de pirates chargés de tester en continu l’efficacité des défenses informatiques du groupe dans la perspective d’un attaquant externe. Lire la suite
-
Actualités
22 sept. 2014
Home Depot, un piratage à 56 millions de cartes bancaires
La chaîne de magasins estime à près de 60 millions le nombre de cartes bancaires compromises dans un incident qui aurait duré au moins 5 mois. Lire la suite
-
Actualités
18 sept. 2014
Sécurité : avec iOS 8, Apple corrige ses lacunes
Le nouveau système d’exploitation mobile d’Apple embarque de nombreuses nouveautés en termes de sécurité, souvent imperceptibles pour l’utilisateur, mais pas anodines. Lire la suite
-
Actualités
18 sept. 2014
Partage des données : la loi UE menace le programme de santé britannique
Les modifications apportées à la loi de l’Union européenne portant sur le partage des données pourraient entraver les plans du NHS (National Health Service – qui régit le système de santé britannique) en matière d’intégration de données entre les hôpitaux et les cabinets médicaux, rapportent nos confrères et partenaires de ComputerWeekly. Lire la suite
-
Actualités
18 sept. 2014
Questions sur la sécurité du SI de Home Depot
Victime d’un vaste vol de données de cartes bancaires, Home Depot pourrait avoir négligé la sécurité de son système d’information. Lire la suite
-
Actualités
18 sept. 2014
FireEye ouvre son centre de R&D européen
FireEye vient d’inaugurer un centre de recherche et développement à Dresde, en Allemagne. Celui-ci doit compter à terme jusqu’à 50 chercheurs dont les travaux profiteront aux offres du spécialiste de la sécurité. Lire la suite
-
Actualités
17 sept. 2014
FireEye : « En Europe, la sphère gouvernementale est la plus visée »
Richard Turner, VP EMEA de FireEye, et Ashar Aziz, son fondateur, étaient de passage en Europe pour l’ouverture d’un centre de recherche et développement à Dresde, en Allemagne. L’occasion de faire le point sur les spécificités du Vieux Continent. Lire la suite
-
Actualités
17 sept. 2014
Cisco intègre enfin véritablement les outils de Sourcefire
L’équipementier vient de présenter Cisco ASA with FirePower, la première véritable intégration de ses technologies de sécurité avec celles de Sourcefire, racheté à l’été 2013. Lire la suite
-
Dossier
16 sept. 2014
PCI DSS 3.0 : les trois principaux changements
PCI DSS 3.0 n’est pas une révision complète. Mais selon Ed Moyle, expert PCI, ceux qui sont soumis à ce standard devraient engager immédiatement la migration. Lire la suite
-
Actualités
15 sept. 2014
La NSA et le GCHQ veulent cartographier tout le monde connecté
Les agences de renseignement américaine et britannique cherchent à établir une cartographie complète de tout ce qui est connecté à Internet. Quitte à infiltrer n’importe quel réseau. Lire la suite
-
Actualités
15 sept. 2014
Des pirates contournent l’authentification multi-facteurs de banques
Selon Trend Micro, des cybercriminels sont parvenus à contourner des systèmes de contrôle d’opérations multi-facteurs de dizaines de banques. Lire la suite
-
Conseil
15 sept. 2014
Frameworks de sécurité et standard : lequel choisir ?
L’expert Joe Granneman présente plusieurs frameworks de sécurité et standards, et conseille sur le choix du plus adapté à l’entreprise. Lire la suite
-
Actualités
11 sept. 2014
Dyre va au-delà des utilisateurs de services bancaires en ligne
Variante de Zeus, qui visait les utilisateurs de services bancaires en ligne, Dyre vise au-delà, au point d’inquiéter Salesforce. Lire la suite
-
Actualités
11 sept. 2014
Vol d’identifiants Google : un non-événement
Cinq millions d’identifiants Google ont été dérobés et ont commencé à circuler sur Internet. Le géant du Web minimise l'incident. Lire la suite
-
Actualités
11 sept. 2014
L’industrie de la sécurité joue un peu plus l’ouverture
McAfee et Symantec viennent d’annoncer rejoindre Fortinet et Palo Alto Networks au sein de la Cyber Threat Alliance, pour partager des informations critiques de sécurité et mieux protéger les entreprises clientes de leurs outils. Lire la suite
-
Actualités
10 sept. 2014
Le projet OpenSSL se veut plus réactif
Fort de l’expérience de la vulnérabilité Heartbleed, l’équipe du OpenSSL clarifie sa politique de notification des failles. Lire la suite
-
Conseil
10 sept. 2014
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Actualités
09 sept. 2014
Home Depot reconnaît finalement un vaste piratage
Après une semaine de révélations successives, la chaîne de magasins américaine reconnaît avoir été victime d’un vaste vol de données de cartes bancaires. Lire la suite
-
Actualités
08 sept. 2014
Recrudescence des menaces pour OS X
F-Secure estime qu’OS X suscite un intérêt croissant de la part des acteurs malveillants. FireEye fait état d’une nouvelle variante d’un outil d’accès à distance. Lire la suite
-
Actualités
08 sept. 2014
Le parquet de Paris se dote d’un pôle cybercriminalité
Le procureur de Paris, François Molins, vient de présenter la nouvelle organisation du parquet de la capitale avec notamment la création d’un pôle cybercriminalité. Lire la suite
-
Actualités
08 sept. 2014
Etats-Unis : la tentation du cyberespionnage économique
L’agence a déjà été impliquée dans des affaires de cyberespionnage, tout en niant utiliser les renseignements collectés au profit des entreprises américaines. Mais un document daté de 2009 sème un nouveau doute. Lire la suite
-
Actualités
08 sept. 2014
Home Depot victime du même logiciel que Target
Selon Brian Krebs, les deux chaînes de magasins auraient été victimes du même logiciel malveillant affectant les systèmes de paiement. Lire la suite
-
Dossier
08 sept. 2014
La cyberassurance en vaut-elle la peine ? (2e partie)
L’immaturité des produits et un manque de standardisation soulèvent des questions critiques comme l’évaluation précise de la posture de sécurité des entreprises ou encore la gestion des responsabilités. Lire la suite
-
Conseil
05 sept. 2014
Les bonnes pratiques pour bien protéger SQL Server
Authentifications, mots de passe forts et permissions limitées sont trois des points clés à retenir de cette checklist de bonnes pratiques en matière de sécurité pour SQL Server. Lire la suite
-
Actualités
04 sept. 2014
Le hameçonnage : ça marche avec les entreprises françaises
Selon McAfee, plus de neuf employés de bureau sur 10, en France, se font piéger par hameçonnage. Lire la suite
-
Actualités
04 sept. 2014
AVG se renforce dans la mobilité
L’éditeur d’anti-virus vient d’annoncer le rachat de Location Labs pour renforcer son offre de sécurité avec une couche de gestion des terminaux mobiles. Lire la suite
-
Actualités
04 sept. 2014
Home Depot enquête sur un potentiel piratage
La chaîne de bricolage américaine pourrait avoir été victime d’un important piratage touchant les données de paiement traitées dans tous ses magasins aux Etats-Unis. Lire la suite
-
Dossier
04 sept. 2014
La cyberassurance en vaut-elle la peine ? (1e partie)
L’immaturité des produits et un manque de standardisation soulèvent des questions critiques comme l’évaluation précise de la posture de sécurité des entreprises ou encore la gestion des responsabilités. Lire la suite
-
Actualités
03 sept. 2014
Gestion fédérée des identités : la clé de la sécurité de la plateforme Helix Nebula
Le CERN et la Cloud Security Alliance expliquent comment la gestion fédérée des identités assure la protection d’Helix Nebula, la plateforme Cloud européenne sur laquelle reposent des applications telles que celles utilisées par le Large Hardon Collider. Lire la suite
-
Actualités
03 sept. 2014
L’OTAN jouera la solidarité face aux cyberattaques
Le sommet de l’Alliance, ce jeudi 4 septembre, à Newport aux Pays de Galles, fera la part belle à la question des conflits hybrides et à la cyberdéfense. Lire la suite
-
Actualités
02 sept. 2014
Vol de photos de stars sur iCloud : faille ou pas faille ?
Le service Find My iPhone d’Apple était vulnérable aux attaques en force brute. Mais cela constitue-t-il une faille ? Et quelles leçons en tirer ? Lire la suite
-
Definition
02 sept. 2014
Gouvernance de l’information
La gouvernance de l’information correspond à une approche globale qui permet de gérer le patrimoine informationnel d’une entreprise en mettant en place des processus, des rôles, des outils de contrôle et des indicateurs afin de traiter l’information comme un actif clé de l’entreprise. Lire la suite
-
Actualités
02 sept. 2014
L’EC3 s’organise pour mieux coordonner la lutte internationale contre la cybercriminalité
Le centre européen de lutte contre la cybercriminalité poursuit son développement avec la création d’un groupe spécial chargé de coordonner les enquêtes internationales, y compris au-delà des frontières de l’Union. Lire la suite
-
Conseil
02 sept. 2014
Les technologies analytiques essentielles pour la détection des menaces avancées
Josh Sokol, RSSI de National Instruments, partage son expérience de mise en oeuvre d'un programme de sécurité analytique centré sur la découverte de logiciels malveillants avancés. Lire la suite
-
Actualités
01 sept. 2014
Concentration dans la sécurité en France : Morpho rachète Dictao
Seulement trois mois de pause et la concentration se poursuit dans le monde français de la sécurité. Après avoir laissé Thales et Airbus mener le jeu, Safran entre dans la dance. Lire la suite
-
Actualités
29 août 2014
Internet des objets : des risques de sécurité de plus en plus prégnants
L’édition 2014 de la conférence Black Hat, qui se déroulait au mois d’août à Las Vegas, a montré que les risques de sécurité liés à l’Internet des objets sont appelés à demander une attention croissante dans un futur proche. Lire la suite
par- Brandan Blevins
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
28 août 2014
Etats-Unis : les professionnels de l’IT largement visés par le phishing
Selon une étude Ipsos pour HP TippingPoint, près des trois quarts des professionnels de l’informatique outre-Atlantique seraient régulièrement visés par des tentatives de hameçonnage. Lire la suite
-
Definition
28 août 2014
Effacement à distance
L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu. Lire la suite
-
Definition
28 août 2014
Gestion des identités
La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie. Lire la suite
-
Actualités
28 août 2014
Vaste campagne contre l’industrie énergétique norvégienne
Environ 300 entreprises norvégiennes du secteur de l’énergie et du pétrole feraient l’objet d’une vaste campagne d’attaques informatiques. Lire la suite
-
Actualités
28 août 2014
Netflix continue de faire profiter de ses outils de sécurité
Le géant de la vidéo en ligne vient de verser trois nouveaux outils de sécurité dans l’open source. Lire la suite
-
Actualités
27 août 2014
Des applications Android vulnérables aux interceptions
Selon FireEye, 68 % des 1000 applications Android les plus populaires présentent des vulnérabilités SSL. Et de prévenir que certaines applications d’entreprises pourraient l’être aussi. Lire la suite
-
Actualités
27 août 2014
Les compromissions de terminaux de point de vente continuent
Des terminaux de paiement d’une chaîne de pizzerias aux Etats-Unis ont été compromis. Alors que Trustwave fait état de nouvelles variantes d’un logiciel malveillant visant ces équipements. Lire la suite
-
Conseil
27 août 2014
Trois fondamentaux de la sécurité
Il ne se passe pas un jour sans que l’informatique d’une entreprise ne soit compromise. Les vols de données continuent de faire les gros titres, soulignant les erreurs faites dans l’implémentation de la sécurité. Lire la suite
-
Actualités
26 août 2014
La France se dote d’une politique globale de sécurité
Depuis la mi-juillet, l’Hexagone est doté de sa première politique globale de sécurité des systèmes d’information. Celle-ci s’applique à tous les SI de l’Etat. Lire la suite
-
Actualités
26 août 2014
Heartbleed constitue toujours une menace
Selon IBM, la vulnérabilité Heartbleed n’a pas eu un impact en rapport concret avec sa sévérité. Mais la menace persiste, notamment parce que de nombreux serveurs potentiellement vulnérables n’ont pas encore été patchés. Lire la suite
-
Actualités
25 août 2014
Croissance de 8 % des dépenses de sécurité IT en 2014
Gartner anticipe une croissance de 8 % des dépenses de sécurité IT cette année, dans le monde entier. Lire la suite
-
Actualités
25 août 2014
Uroburos livre quelques secrets de plus
Prenant la suite de G Data, Kaspersky dévoile quelques éléments supplémentaires sur le logiciel espion Uroburos, à commencer par ses vecteurs d’infection. Lire la suite
-
Conseil
21 août 2014
Les trois chaînons manquants de la conformité de la gestion des enregistrements
Quelques facteurs de gouvernance de l’information numérique souvent négligés s’avèrent pourtant essentiels au maintien de la conformité de la gestion des enregistrements. Lire la suite
-
Actualités
20 août 2014
Le régulateur US du nucléaire piraté à répétition
Le système d’information du régulateur américain du nucléaire civil a été piraté trois fois au cours des trois dernières années. Lire la suite
-
Conseil
20 août 2014
Quatre clés pour préparer un audit de sécurité
De nombreux RSSI appréhendent la visite d’un auditeur. Mais celle-ci peut apporter de nombreux bénéfices, à commencer par un regard neutre et honnête sur la posture de sécurité de l’entreprise. Lire la suite
-
Actualités
14 août 2014
Amazon ajoute l'authentification forte à son service de DaaS
Le service de poste de travail hébergé Amazon WorkSpaces d'AWS vient de s'enrichir d'un mécanisme d'authentification multifacteurs afin de sécuriser l'accès aux postes clients. Lire la suite
-
Actualités
11 août 2014
IBM accélère dans la gestion des identités et des accès
Dans un contexte sécuritaire particulièrement tendu pour le marché des applications cloud, IBM réalise son 2e rachat dans la gestion des identités et des accès (IAM – Identity and Access Management), à 10 jours d’intervalle. Lire la suite
-
Actualités
08 août 2014
Google veut favoriser les sites utilisant HTTPS dans son index
Google entend progressivement favoriser le classement des sites web faisant usage du protocole HTTPS (Hypertext Transfer Protocol Secure) dans son annuaire de recherche. Lire la suite
-
Actualités
08 août 2014
Gemalto se paie SafeNet pour 890M$
Le Français a annoncé l’acquisition de l’Américain SafeNet, un spécialiste de l’authentification forte, du chiffrement et de la gestion et de la protection des licences logicielles, pour quelque 890 millions de dollars. Lire la suite
-
Actualités
08 août 2014
Cyber-casse : 1,2 milliard d’identifiants volés dans le monde
La société américaine Hold Security a annoncé avoir découvert cette semaine ce qu’elle appelle « la plus importante fuite de données à date ». Lire la suite
-
Actualités
04 août 2014
Chine : Kaspersky et Symantec exclus de l'IT du gouvernement
Le gouvernement chinois a banni les éditeurs Symantec et Kaspersky, respectivement d’origines américaine et russe, des listes de fournisseurs de logiciels de sécurité installés sur les très nombreux postes de ses agents. Lire la suite
-
Actualités
04 août 2014
Microsoft : un tribunal valide le mandat US demandant des données stockées à Dublin
Microsoft vient d'essuyer une seconde défaite dans son combat pour empêcher la justice US d'accéder aux données de clients stockées dans son cloud en Europe. Lire la suite
-
Dossier
29 juil. 2014
L’EMM au service de la protection des données en mobilité
Les fonctionnalités de sécurité des systèmes modernes de gestion de la mobilité d’entreprise aident à protéger les données corporates sur les terminaux et même en Cloud. Lire la suite
-
Actualités
28 juil. 2014
Des services iOS facilitent la capture de données personnelles
Selon un chercheur en sécurité, Apple laisse accessible des services documentés susceptibles de faciliter la capture de données à l’insu des utilisateurs. Lire la suite
-
Conseil
25 juil. 2014
Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée
Des attaques toujours plus sophistiquées ont poussé les fournisseurs de systèmes UTM à ajouter des fonctionnalités avancées à leurs produits. Lire la suite
-
Actualités
23 juil. 2014
Heartbleed : encore des systèmes industriels vulnérables
Plusieurs mois après la découverte de Heartbleed, certains systèmes de contrôle industriel signés Siemens restent vulnérables. Lire la suite
-
Actualités
23 juil. 2014
IBM progresse dans la sécurité et la mobilité
Pour le 2e trimestre, IBM a fait état d’une croissance clé de ses activités liées à la sécurité et à la mobilité, quelques jours après avoir scellé un accord stratégique avec Apple portant sur l’adoption des terminaux à la Pomme en environnement professionnel. Lire la suite
-
Conseil
21 juil. 2014
Gérer identités et accès pour améliorer la sécurité mobile
Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant. Lire la suite
-
Conseil
18 juil. 2014
BYOD : gérer la bande passante réseau en trois étapes
Dans les entreprises qui adoptent le BYOD, le nombre de terminaux affecte souvent le réseau et complique la gestion de la bande passante. Lire la suite
-
Conseil
18 juil. 2014
Forrester : développer un modèle d’évaluation des risques
Afin d’établir une pratique réussie de la gestion des les risques, il est nécessaire de se pencher sur la vie politique de l’organisation, la gestion des projets à long terme, et d’obtenir un soutien interne aussi large que possible. Lire la suite
-
Conseil
15 juil. 2014
Passerelles Web sécurisées : les composants pour aller plus loin
En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin. Lire la suite
-
Conseil
15 juil. 2014
Faire converger la sécurité avec une passerelle Web sécurisée
Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger. Lire la suite