Tag - Sécurité

Regroupe les organisations juridiques, techniques et organisationnels pour assurer, préserver, voir restaurer la sécurité du système d’information, SSI.

A la une
Tor interrogation

Le piratage de Tor disparait du programme de la Black Hat

Le par Ariane Beky 0
Une présentation sur les moyens d'identifier sans se ruiner les utilisateurs du réseau d'anonymisation Tor a été annulée du programme de Black Hat USA 2014.

Lire la suite

Routeur wifi D-Link

L’EFF travaille sur des routeurs WiFi ouverts plus sécurisés

Le par Jacques Cheminat 0
L’EFF a lancé un firmware Open Source pour les routeurs WiFi afin de renforcer leur sécurité. L’association demande aux hackers de tester et analyser le code proposé.

Lire la suite

iPhone_5S_Apple

600 millions d’iPhone affectés par des backdoors ?

Le par Christophe Lagane 1
L'expert en sécurité Jonathan Zdziarski a mis en évidence des backdoors qui permettent à Apple d'accéder aux données de ses clients iPhone à la demande des autorités gouvernementales. Une brèche de...

Lire la suite

Livres Blancs

CHECK POINT - Rapport Sécurité 2014

Les chercheurs de Check Point ont analysé les événements de plus de 10 000 entreprises sur une année complète pour identifier les tendances de sécurité informatique et les logiciels malveillants critiques de 2013 auxquels les entreprises doivent faire face en 2014 et au-delà. Le Rapport Sécurité 2014 de Check Point présente les résultats de cette analyse. Cette analyse en profondeur des menaces et des tendances de 2013 aidera les décideurs à comprendre les différentes menaces qui pèsent sur leur entreprise. Le rapport comprend également des recommandations sur la manière de se protéger contre ces menaces et de futures menaces.

Whitepaper Download

Sécurité et virtualisation - Conseils pratiques pour vous aider à protéger vos systèmes et données sensibles

La sécurité des environnements virtuels se révèle être un véritable défi. Les plateformes virtuelles doivent-elles être protégées de la même façon que les plateformes physiques ? Quelles sont les différentes technologies existantes? Lesquelles choisir afin de protéger son environnement virtuel sans en dégrader les performances? Téléchargez le guide pratique de Kaspersky Lab dans lequel vous trouverez tous les conseils pour faire le bon choix et protéger de manière efficace vos systèmes et données sensibles.

Whitepaper Download

Réseaux de renseignement de sécurité et protection contre les attaques ciblées

Cette note de synthèse IDC analyse le paysage des menaces, son évolution et explique comment le recours aux services de renseignement de sécurité peut aider les entreprises à se prémunir contre les menaces persistantes sophistiquées et les attaques ciblées. Les défis des approches actuelles en matière de sécurité et les avantages du recours aux services de renseignement de sécurité actuellement proposés seront également abordés.

Whitepaper Download

L’avenir de la sécurité web – 10 éléments que chaque pare-feu applicatif web devrait apporter

Environ 50% des organisations ont déjà fait l'expérience d'une brèche au niveau de leurs applications web et la plupart des ces incidents ont mené à de conséquentes pertes financières pour les entreprises concernées. L'opinion voudrait que seules les grandes organisations soient ciblées par des cyberattaques. Malheureusement, au yeux des cybercriminels, n'importe quelle structure est une cible potentielle. Ce sont des opportunistes sans arrêt à la recherche de sites vulnérables à compromettre, affaiblir or corrompre. Et leurs armes de choix sont des attaques web techniques, des attaques de logique d'activité, et la fraude. Ce livre blanc explique donc les éléments nécessaires dont tout pare-feu devrait disposer afin d'apporter une sécurité maximale. (livre blanc en anglais)

Whitepaper Download

Voir tous les livres blancs ...

Dernière News
Bouygues Telecom MDM (crédit photo © Dmitriy Shironosov - shutterstock)

Avec ses suites, Good Technology pousse le Byod vers les métiers

Le par Jacques Cheminat 0

Good Technology vient de lancer 4 suites en mode SaaS pour la gestion de la mobilité en entreprise. Une gamme destinée à accompagner le Byod vers les métiers.

Lire la suite

Emmanuel Serrurier, Informatica

Serrurier et Labidoire, Informatica, « Urbaniser les données pour une maîtrise des flux »

Le par José Diz 0

L’intégration des données se retrouve au cœur des révolutions informatiques actuelles comme le cloud de plus en plus hybride ou l’internet des objets. Entretien avec des spécialistes : Emmanuel Serrurier, directeur général d’Informatica France, et Bruno Labidoire, son directeur technique.

Lire la suite

Google

Gmail : Washington peut exiger l’accès à l’intégralité d’un compte

Le par Ariane Beky 2

Un juge fédéral confirme la possibilité pour l’administration américaine d’obtenir l’accès à l’ensemble des contenus d’un compte Gmail dans le cadre d’une enquête pénale.

Lire la suite

Enjeux IT VMWare

Enjeux IT, où en sont les DSI en région ? (Infographie)

Le par La Rédaction 0

A l’occasion d’une étude réalisée par Netmediaeurope pour VMware, des DSI de régions ont souligné les différents enjeux IT auxquels ils vont être confrontés dans les prochains mois. Retour sur les grandes tendances.

Lire la suite

digest IT

Digest IT : Saignée salariale chez Microsoft, Business first pour Apple et IBM, Google traque les Zero Day

Le par Jacques Cheminat 0

Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine.

Lire la suite

Image extraite de l'interview vidéo de The Guardian.

Cloud : Edward Snowden cloue au pilori Dropbox, Skype et Google

Le par Christophe Lagane 3

Dans une interiew au Guardian, Edward Snowden revient sur le modèle du Cloud qui, en centralisant l’accès aux données, met en péril la confiance des utilisateurs.

Lire la suite

Google driverless car

Le FBI présente la voiture autonome comme l’arme fatale

Le par Ariane Beky 0

Toujours sur la brèche, le Bureau fédéral d’investigation américain (FBI) s’inquiète des opportunités offertes aux criminels par les futures voitures autonomes.

Lire la suite

crédit photo © Duc Dao - shutterstock

Une accalmie toute relative pour les attaques DDoS début 2014

Le par Jacques Cheminat 0

Pour Arbor Networks, le début de l’année 2014 montre un certain apaisement dans les attaques en déni de services. Cependant, la prudence reste de mise pour le spécialiste.

Lire la suite

crédit photo © Tashatuvango - shutterstock

Big Data : Les entreprises sous-estiment le risque juridique

Le par Ariane Beky 0

L’exploitation de données massives peut exposer l’entreprise à des risques juridiques et économiques méconnus, observent le Boston Consulting Group et le cabinet d’avocats DLA Piper dans leur étude sur « Le Big Data face au défi de la confiance ».

Lire la suite

Entreprises byod (crédit photo © watcharakun - shutterstock)

BYOD : la sécurité divise employeurs et employés

Le par Ariane Beky 0

Les priorités des salariés et de leurs employeurs divergent en matière d’utilisation de terminaux personnels dans le cadre professionnel, observe Webroot, sondage à l’appui.

Lire la suite

X
Connexion S'enregistrer

Connectez-vous pour accéder à tout notre contenu.
Si vous n'avez pas encore de compte,
S'enregistrer GRATUITEMENT

perdu ?
Connexion S'enregistrer

Enregistrez-vous gratuitement pour avoir un accès illimité à tout notre contenu.

Vérifiez votre email

Merci de votre enregistrement. Nous venons de vous envoyer un email contenant un lien pour confirmer votre adresse.
(si vous ne recevez pas l'email dans quelques minutes, vérifiez votre boîte spam).

Oh, vous avez perdu votre mot de passe ?

Pour recevoir votre mot de passe, entrez l'adresse email utilisée pour vous inscrire.

Ou essayer de vous connecter à nouveau.