Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Flux RSS
« 1 ... 8 9 10 (11) 12 13 14 ... 48 »
Sécurité : Biométrique par les veines : La fin des MdP?
Posté par JerryG le 28/6/2016 14:00:00

I-TRACING, entreprise française de conseil et d’ingénierie en sécurité des systèmes d’information et sécurité Internet, participe à un important projet de mise au point de la technologie d'identification biométrique basée sur le dessin des veines du poignet. Une vision d’avenir qui permet de supprimer les mots de passe si souvent piratés.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4754 octets en plus | Commentaires ?

Sécurité : G-Data : BSOD : Aide ou risque de sécurité?
Posté par JPilo le 24/6/2016 14:30:00

Il n’y a rien de plus agaçant que les problèmes de programmes qui crashent et de travail perdu qui suivent un écran bleu Windows (BSOD). Microsoft tente d’améliorer constamment l’expérience utilisateur face aux erreurs Windows. C’est ce qu’il prévoit de faire dans la prochaine mise à jour majeure de Windows en proposant un QR code pointant vers un lien Internet afin de lier l’écran bleu à une page d’aide dédiée.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3628 octets en plus | Commentaires ?

Sécurité : La gestion des identités, un pan stratégique de la Cybersécurité
Posté par JulieM le 21/6/2016 13:30:00

Ouverture du Système d’information, mobilité, turn-over des équipes, partage d’informations, etc, tous ces éléments sont une réalité pour les entreprises. Dans ce contexte, leurs SI sont de plus en plus exposés aux cyber attaques et malveillances de tous types. Au regard de ces éléments, la mise en œuvre d’une politique industrielle de gestion des identités et des accès se positionne comme une donnée centrale que les DSI et dirigeants d’entreprise doivent impérativement aborder.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4106 octets en plus | Commentaires ?

Sécurité : SOC : La cybersécurité à la portée des PME et ETI
Posté par JulieM le 20/6/2016 13:00:00

Plus que jamais, les entreprises doivent prendre des dispositions drastiques pour sécuriser leurs systèmes d’information et lutter efficacement contre des attaques ou des vols d’informations de grande ampleur. Au-delà de ce premier constat, force est de constater que tous les acteurs économiques sont concernés par ces menaces.

 

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4095 octets en plus | Commentaires ?

Sécurité : Protection des données : Les PME françaises peu sensibles aux sanctions.
Posté par JulieM le 23/5/2016 14:30:00

Officiellement adopté le 14 avril dernier, le GDPR entrera en vigueur en France en 2018. Il sera applicable à toutes les entreprises européennes et non européennes fournissant des biens et services et détenant des informations personnelles de citoyens européens. Quel est le niveau de connaissance des entreprises à ce sujet ? Sont-elles conscientes des enjeux, de ce qu’elles encourent en cas de non-conformité et des politiques à mettre en place pour y remédier ? Trend Micro fait le point sur la situation.

 

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6665 octets en plus | Commentaires ?

Sécurité : G-Data : Panama Papers : Résultat d’une sécurité informatique négligée
Posté par JulieM le 19/5/2016 13:30:00

Le monde financier, politique et juridique a été bouleversé par les Panama Papers. Mais comment a-t-il été possible de voler 2,6 To de données appartenant à Mossack Fonseca ?. Eddy Willems, Security Evangelist chez G DATA Software au sujet de l'affaire des Panama Papers. Au delà de la question juridico-financière, cette analyse rappelle qu'il s'agit aussi d'une immense fuite de données, consécutive à des négligences en matière de sécurité des systèmes d'information.

 

Note: 8.00 (1 vote) - Noter cet article - Lire la suite... | 5399 octets en plus | Commentaires ?

Sécurité : Beta Systems : la nouvelle version 5.3 de SAM Password
Posté par JulieM le 11/5/2016 13:00:00

Beta Systems annonce la disponibilité de la version 5.3 de sa solution de gestion des mots de passe SAM Password. La solution simplifie les accès aux plateformes et applications et facilite la mise en œuvre des directives de sécurité liées aux mots de passe. La solution SAM Password V5.3 inclut les composants SAM PR (Password Self Reset) et SAM PS (Password Synchronization) et apporte plusieurs nouvelles fonctionnalités répondant aux besoins clients.


Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3439 octets en plus | Commentaires ?

Sécurité : Bitdefender : Comment pirater une maison connectée ?
Posté par JulieM le 4/5/2016 13:30:00

La dernière étude des Bitdefender Labs expose les risques dans un foyer via l'analyse de quatre objets connectés très populaires

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3455 octets en plus | Commentaires ?

Sécurité : Zscaler Private Access: Supprimer les risques inhérents des VPN
Posté par JPilo le 2/5/2016 13:30:00

Cette nouvelle solution sécurisée est architecturée autour de la plateforme de sécurité Cloud de Zscaler . Zscaler, spécialiste de la sécurité Internet, annonce sous l’appellation Zscaler Private Access, un nouveau service grâce auquel les entreprises peuvent autoriser l’accès à leurs applications et services internes sans compromettre la sécurité de leur réseau.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6294 octets en plus | Commentaires ?

Sécurité : Facebook corrige une faille trouvée par les Bitdefender Labs
Posté par JerryG le 29/4/2016 14:30:00

Les pirates se faisaient passer pour les titulaires des comptes en exploitant une faille du Login de Facebook. Les Bitdefender Labs ont révélé une vulnérabilité lors de l'authentification en ligne sur des sites Web tiers via Facebook. Un manque de mesure de sécurité lors de la validation permet aux pirates d'usurper l'identité des internautes et d'accéder, sans mot de passe, à leurs comptes en ligne.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 5520 octets en plus | Commentaires ?

Sécurité : Les cybercriminels profitent de la nature humaine
Posté par JulieM le 28/4/2016 14:30:00

L’édition 2016 du rapport Data Breach Investigations Report de Verizon montre que les cybercriminels recourent à des schémas d’attaques familiers et exploitant les failles de la nature humaine, notamment à travers des méthodes de phishing et de ransomware.

 

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 10307 octets en plus | Commentaires ?

Sécurité : Bitdefender : MàJ vaccin gratuit anti-ransomwares, Petya
Posté par JPilo le 25/4/2016 13:00:00

Depuis le début de l’année, les ransomwares représentent la menace la plus virulente en matière de cybersécurité, conformément aux prédictions de Bitdefender. Les pertes financières liées aux attaques de ransomwares se chiffrent pour la seule année 2015 à 24,1 millions de dollars, soit plus de 21 millions d’euros .

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 2781 octets en plus | Commentaires ?

Sécurité : Restauration des données : Trop de confiance accordée.
Posté par JulieM le 22/4/2016 13:00:00

A mesure que les entreprises se dotent de solutions de sauvegarde plus avancées, il semble que leurs salariés se montrent plus désinvoltes vis-à-vis des pratiques d’enregistrement, se disant sûrement qu’ils pourront toujours se rapprocher du service IT pour récupérer leurs données perdues le cas échéant. Selon le spécialiste mondial de la gestion de l'information, Iron Mountain, ils ne se rendent pas compte de la vulnérabilité des données quand les sauvegardes ne sont pas conservées comme il se doit.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 5935 octets en plus | Commentaires ?

Sécurité : Carte d’identité numérique : normée avec données vérifiables !
Posté par JulieM le 19/4/2016 15:00:00

Chaque année, plusieurs millions de vols d’identités sont réalisés sur le web avec des conséquences préjudiciables pour les personnes qui ont été ciblées. Ainsi, selon une récente étude de SafeNet (Gemalto), le vol d’identité arrive en pôle position dans le classement des motivations de la cybercriminalité et représente à lui seul 54 % des attaques. Ce n’est plus un épiphénomène, il faut donc le prendre très au sérieux afin de ne pas être victime d’actes malveillants.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6032 octets en plus | Commentaires ?

Sécurité : La sécurité des applications en mode SaaS : un axe stratégique
Posté par JulieM le 18/4/2016 13:00:00

La généralisation de l’utilisation des applications SaaS est aujourd’hui une réalité concrète. Dans ce contexte, les éditeurs sont amenés à faire évoluer leurs offres pour délivrer leurs services dans le Cloud. Amorcer cette transformation vers le SaaS puis savoir en tirer le meilleur parti met les éditeurs face à des défis majeurs, qu’ils soient financiers, techniques ou bien commerciaux. Au-delà des évolutions organisationnelles, le passage au SaaS implique des changements en matière de responsabilité vis-à-vis des clients, c’est pourquoi la notion de sécurisation se positionne désormais comme une donnée stratégique.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4851 octets en plus | Commentaires ?

Sécurité : Cybersécurité : Exit le secret bancaire, vive le secret numérique.
Posté par JulieM le 12/4/2016 13:30:00

Fini le secret bancaire. Vantant sa stabilité, sa discrétion et sa position géographique, la Suisse le remplace par le secret numérique.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 5945 octets en plus | Commentaires ?

Sécurité : Sécurité des documents : 2 normes pour code « magique »
Posté par JulieM le 6/4/2016 13:00:00

Comment vérifier en toute simplicité qu’un document numérique ou imprimé est bien authentique ? car aujourd’hui rien de plus simple que de falsifier un document… Les mairies ne peuvent plus d’ailleurs « certifier conforme à l’original », il est en effet très difficile de s’assurer de l’authenticité d’une facture EDF fournie comme justificatif de domicile pour obtenir un passeport ou une pièce d’identité.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3920 octets en plus | Commentaires ?

Sécurité : Bitdefender : Un vaccin gratuit contre Locky
Posté par JerryG le 31/3/2016 15:00:00

La protection contre les ransomwares est au cœur des solutions Bitdefender 2016 avec des technologies de protections multiniveaux et des outils de blocage du chiffrement par ces menaces.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 1705 octets en plus | Commentaires ?

Sécurité : G-Data : Petya - Le ransomware chiffre l’ensemble du disque
Posté par JulieM le 30/3/2016 13:30:00

G DATA découvre un nouveau type de ransomware. Petya est un ransomware qui chiffre l’ensemble du disque dur. Les cibles identifiées actuellement sont les entreprises : de faux emails de candidature menant vers des liens de téléchargement Dropbox sont utilisés.

 

Note: 8.00 (1 vote) - Noter cet article - Lire la suite... | 2812 octets en plus | Commentaires ?

Sécurité : Cyber-sécurité : 7 étapes d’une gestion réussie de comptes
Posté par JulieM le 29/3/2016 13:00:00

On estime en moyenne que le coût d’une fuite ou violation de données s’élève en moyenne à 3,8 millions de dollars. Chaque attaque, quelle qu’en soit l’origine, cible un compte à privilèges à un moment ou à un autre de son processus (administrateur, super-utilisateur, etc.). Bien qu’une grande attention ait toujours été portée à la sécurité périmétrique, les accès à privilèges au SI est désormais « le talon d’Achille » de nombreuses organisations.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 8884 octets en plus | Commentaires ?

Sécurité : Bitdefender : 10 améliorations de Twitter en termes de sécurité
Posté par JulieM le 24/3/2016 13:00:00

Twitter a changé la façon dont 332 millions d'utilisateurs communiquent en ligne. Mais il a également alimenté de sérieux débats sur la notion de vie privée, car chaque Tweet contribue à diluer la notion de confidentialité en ligne. Dans une tentative d'équilibrer l’excès de partage de contenu et la cyber-sécurité, Twitter a mis en place plusieurs mesures qui jouent un rôle clé dans l'amélioration de la sécurité des comptes, en indiquant une ligne de bonne conduite pour la socialisation en ligne et en protégeant ses utilisateurs contre le harcèlement en ligne.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 7348 octets en plus | Commentaires ?

Sécurité : Apple & FBI : Bon séjour en France derrière les barreaux !
Posté par JPilo le 23/3/2016 15:00:00

Si Apple peut s’opposer aux exigences des tribunaux américains, en France la société serait contrainte de remettre ses clés de signatures principales !. Kevin Bocek, Intelligence and Security Strategy chez Venafi, nous en dit plus.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3343 octets en plus | Commentaires ?

Sécurité : 30% de perte de données des PME, liés au transport
Posté par JPilo le 22/3/2016 14:30:00

Les migrations de données et les mises à jour des systèmes d’exploitation présentent des risques de pertes de données. Une étude Kroll Ontrack menée auprès d‘environ 600 administrateurs IT dans le monde1 montre qu’un tiers (32 %) des organisations a perdu ses données pendant la migration d’un support de stockage sur un autre ou au cours d’une mise à jour de leur système.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4716 octets en plus | Commentaires ?

Sécurité : CyberArk : Stopper la progression des pirates au cœur des systèmes
Posté par JPilo le 17/3/2016 13:00:00

Selon une étude conduite récemment par le Club des experts de la sécurité de l'information et du numérique (Cesin), 81 % des entreprises et administrations françaises déclarent avoir subi une attaque au cours des douze derniers mois et 93 % ne font pas confiance à leurs outils informatiques, leurs fournisseurs et leurs hébergeurs.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6410 octets en plus | Commentaires ?

Sécurité : G DATA Business 14 : Encore plus de protection
Posté par JPilo le 16/3/2016 13:00:00

G DATA dote sa gamme professionnelle de nouveaux outils pour une protection encore plus complète des entreprises.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 2835 octets en plus | Commentaires ?

Sécurité : Des technologies modernes contre la piraterie des produits
Posté par JulieM le 11/3/2016 14:30:00

tesa scribos adapte les étiquettes NFC, RFID et les QR Codes à une protection des produits et des marques fiable. L'Internet of Things et Industrie 4.0 - deux tendances qui seraient impensables sans la communication sans contact via la NFC (Near Field Communication) et la RFID (Radio Frequency Identification) entre smartphones, capteurs et objets d'usage courant.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6572 octets en plus | Commentaires ?

Sécurité : Bitdefender : Partage de fichiers, service le plus ciblé par le phishing
Posté par JulieM le 11/3/2016 13:00:00

Près d'une URL malveillante sur cinq utilise un service de partage de fichiers. Le phishing via les services de partage de fichiers a explosé au cours des trois derniers mois, classant ainsi les services Cloud de distribution de fichiers en tête de liste des secteurs les plus ciblés par des actions malveillantes, selon une étude de Bitdefender.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6186 octets en plus | Commentaires ?

Sécurité : AppSense : Application Manager, Sécurisation des postes de travail
Posté par JPilo le 10/3/2016 13:00:00

En un an, 900 000 machines supplémentaires ont été sécurisées par cette solution évoluée, qui protège les postes de travail sans compromettre l’expérience utilisateur.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 8074 octets en plus | Commentaires ?

Sécurité : Mots de passe : l’aspect pratique l’emporte sur la sécurité
Posté par JulieM le 8/3/2016 14:30:00

55 % des consommateurs britanniques partagent leurs mots de passe, mettant ainsi en péril leurs informations financières – Une nouvelle enquête de LastPass menée auprès de consommateurs britanniques révèle qu'ils préfèrent l’aspect pratique à la sécurité en matière de partage de mots de passe. Ainsi, 55 % des personnes interrogées mettent en danger leurs informations financières, et ce, malgré le fait que 75 % des répondants soient conscients du danger que représente cette pratique.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4375 octets en plus | Commentaires ?

Sécurité : G DATA Software : salon IT Partners, Disneyland, 9 et 10 mars 2016.
Posté par JPilo le 3/3/2016 13:00:00

Pour sa 8e participation à l‘IT Partners, G DATA Software a fait le plein de nouveautés. Avec sa nouvelle gamme professionnelle V14, l’éditeur allemand propose une gamme complète d’outils de sécurité, d’administration multiplateformes et d’audit réseau à destination des revendeurs et intégrateurs. De nouveaux modèles d’implémentation en mode SAAS et Cloud seront également présentés.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3455 octets en plus | Commentaires ?

« 1 ... 8 9 10 (11) 12 13 14 ... 48 »



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité