Tag - Sécurité

Regroupe les organisations juridiques, techniques et organisationnels pour assurer, préserver, voir restaurer la sécurité du système d’information, SSI.

A la une
crédit photo © Tom Wang - shutterstock

Cisco sécurise la communication des environnements industriels

Le par Christophe Lagane 0
Cisco a présenté deux nouvelles solutions visant à améliorer les liaisons entre les agents de terrain et les experts centralisés, et la sécurité des réseaux des environnements industriels.

Lire la suite

code

Plus de 50% des apps populaires sur Android réutilisent du code faillible

Le par Ariane Beky 0
La moitié des apps Android les plus en vue auraient hérité de failles de sécurité à la suite d'une réutilisation « inconsidérée » de bibliothèques logicielles, d'après Codenomicon.

Lire la suite

digest IT

Digest IT : Panne du réseau SFR, Backdoors sur les iPhone, Windows 9 s’effeuille

Le par Jacques Cheminat 0
Pas le temps de lire tous les articles ? Aucun souci. La rédaction de Silicon.fr vous livre un résumé de l’actualité IT de la semaine.

Lire la suite

Livres Blancs

CHECK POINT - Rapport Sécurité 2014

Les chercheurs de Check Point ont analysé les événements de plus de 10 000 entreprises sur une année complète pour identifier les tendances de sécurité informatique et les logiciels malveillants critiques de 2013 auxquels les entreprises doivent faire face en 2014 et au-delà. Le Rapport Sécurité 2014 de Check Point présente les résultats de cette analyse. Cette analyse en profondeur des menaces et des tendances de 2013 aidera les décideurs à comprendre les différentes menaces qui pèsent sur leur entreprise. Le rapport comprend également des recommandations sur la manière de se protéger contre ces menaces et de futures menaces.

Whitepaper Download

Sécurité et virtualisation - Conseils pratiques pour vous aider à protéger vos systèmes et données sensibles

La sécurité des environnements virtuels se révèle être un véritable défi. Les plateformes virtuelles doivent-elles être protégées de la même façon que les plateformes physiques ? Quelles sont les différentes technologies existantes? Lesquelles choisir afin de protéger son environnement virtuel sans en dégrader les performances? Téléchargez le guide pratique de Kaspersky Lab dans lequel vous trouverez tous les conseils pour faire le bon choix et protéger de manière efficace vos systèmes et données sensibles.

Whitepaper Download

Réseaux de renseignement de sécurité et protection contre les attaques ciblées

Cette note de synthèse IDC analyse le paysage des menaces, son évolution et explique comment le recours aux services de renseignement de sécurité peut aider les entreprises à se prémunir contre les menaces persistantes sophistiquées et les attaques ciblées. Les défis des approches actuelles en matière de sécurité et les avantages du recours aux services de renseignement de sécurité actuellement proposés seront également abordés.

Whitepaper Download

L’avenir de la sécurité web – 10 éléments que chaque pare-feu applicatif web devrait apporter

Environ 50% des organisations ont déjà fait l'expérience d'une brèche au niveau de leurs applications web et la plupart des ces incidents ont mené à de conséquentes pertes financières pour les entreprises concernées. L'opinion voudrait que seules les grandes organisations soient ciblées par des cyberattaques. Malheureusement, au yeux des cybercriminels, n'importe quelle structure est une cible potentielle. Ce sont des opportunistes sans arrêt à la recherche de sites vulnérables à compromettre, affaiblir or corrompre. Et leurs armes de choix sont des attaques web techniques, des attaques de logique d'activité, et la fraude. Ce livre blanc explique donc les éléments nécessaires dont tout pare-feu devrait disposer afin d'apporter une sécurité maximale. (livre blanc en anglais)

Whitepaper Download

Voir tous les livres blancs ...

Dernière News
crédit photo © Serp - shutterstock

La Russie offre une récompense pour casser le réseau Tor

Le par Jacques Cheminat 0

Après la session supprimée à la Black Hat, c’est au tour de la Russie d’offrir plus de 110 000 dollars de récompense pour celui qui cassera le réseau Tor.

Lire la suite

wordpress3

WordPress, une faille transforme une extension de Newsletter en spammeur

Le par La Rédaction 0

Le populaire CMS, WordPress a un peu de mal avec une extension d’emailing qui peut être détournée en machine à spam en raison d’une faille de sécurité.

Lire la suite

Google Chrome 23 navigateur performances © Google

Google migre Chrome vers BoringSSL, dérivé d’OpenSSL

Le par Ariane Beky 0

Stabilité, gestion des correctifs… Pour renforcer la sécurité de son navigateur web, Chrome, Google officialise la bascule vers BoringSSL, son propre dérivé de la librairie open source de chiffrement OpenSSL.

Lire la suite

gameoverzeusbotnet

Des hackers créent un botnet avec des comptes Cloud gratuits

Le par Jacques Cheminat 0

Des spécialistes de la sécurité ont élaboré un botnet à partir de comptes Clouds gratuits. Avec ce réseau de VM zombies, ils ont pu générer pour 1750 dollars de Litecoin, une monnaie virtuelle.

Lire la suite

Google

Droit à l’oubli : moteurs de recherches et CNIL européennes se concertent

Le par La Rédaction 0

A l’heure où Google et Microsoft rendaient compte aux autorités européennes d’un premier bilan de leurs systèmes de droit à l’oublie, Reporters Sans Frontières dénonce les risques de censure qu’ils induisent.

Lire la suite

crédit photo © Noppasin - shutterstock

La BCE victime d’un vol de données personnelles et de chantage

Le par Christophe Lagane 0

La Banque centrale européenne (BCE) a annoncé avoir été victime d’un vol de données des visiteurs de son site web. Et d’un chantage.

Lire la suite

crédit photo © Sashkin - shutterstock

L’anonymat de l’OS Linux sécurisé Tails compromis

Le par Jacques Cheminat 0

La distribution sécurisée Linux Tails, utilisées notamment par Edward Snowden, comprendrait une faille critique levant l’anonymat des utilisateurs.

Lire la suite

Image 013

Services de sécurité managés (MSPP) 2.0 : 5 questions à se poser (Tribune)

Le par La Rédaction 0

Avec le changement du périmètre de la sécurité et face à la pénurie de compétence en matière de sécurité, les entreprises se tournent vers des services de sécurité managés (MSPP) de plus en plus élaborés. Cyrille Badeau, Directeur Europe du Sud de Sourcefire (branche de Cisco), nous livre les 5 questions à se poser avant d’y souscrire.

Lire la suite

cybersecurite-fleaux-menaces

Sécurité : quand les experts se trompent de cibles

Le par David Feugey 0

Logiciels malveillants, failles de sécurité… le danger n’est pas toujours où on le croit. Nous allons aborder deux exemples de mauvaise compréhension des problèmes de sécurité informatique.

Lire la suite

Tor interrogation

Le piratage de Tor disparait du programme de la Black Hat

Le par Ariane Beky 0

Une présentation sur les moyens d’identifier sans se ruiner les utilisateurs du réseau d’anonymisation Tor a été annulée du programme de Black Hat USA 2014.

Lire la suite

X
Connexion S'enregistrer

Connectez-vous pour accéder à tout notre contenu.
Si vous n'avez pas encore de compte,
S'enregistrer GRATUITEMENT

perdu ?
Connexion S'enregistrer

Enregistrez-vous gratuitement pour avoir un accès illimité à tout notre contenu.

Vérifiez votre email

Merci de votre enregistrement. Nous venons de vous envoyer un email contenant un lien pour confirmer votre adresse.
(si vous ne recevez pas l'email dans quelques minutes, vérifiez votre boîte spam).

Oh, vous avez perdu votre mot de passe ?

Pour recevoir votre mot de passe, entrez l'adresse email utilisée pour vous inscrire.

Ou essayer de vous connecter à nouveau.