Menu principal
Navigation dans les sujets
Arlo
|
Sécurité : CyAN : Une approche plus ouverte de la Cybersécurité
|
Posté par JulieM le 28/9/2015 13:30:00 |
Au départ ce sont 9 consultants indépendants d’horizons divers (juridique et affaires publiques, sécurité de l’information et risques opérationnels, police, conseil en investissement) qui ont à coeur de trouver une réponse simple à une question complexe : comment favoriser la cybersécurité et la lutte contre la cybercriminalité :
|
|
Sécurité : Attaques par déni de service : une menace à reconsidérer
|
Posté par JPilo le 23/9/2015 13:30:00 |
Selon un rapport de sécurité publié par Akamai concernant le 2e trimestre 2015, les attaques par déni de service distribué (DDOS) se sont multipliées au cours des trois derniers trimestres. Ce type d’attaque, qui a principalement pour but de rendre un site, un serveur, un service ou une infrastructure indisponible et inutilisable en submergeant la bande passante de fausses requêtes, aurait même doublé entre 2014 et 2015. |
|
Sécurité : Bitdefender : Le ransomware : 2ème menace la plus répandue
|
Posté par JerryG le 22/9/2015 14:00:00 |
L’étude Bitdefender révèle les cinq malwares les plus actifs sur Windows entre janvier et juin 2015, auprès des utilisateurs français et belges. Bitdefender, leader technologique des solutions antimalware et expert en cyber-sécurité, dévoile les cinq malwares sur PC les plus répandus en France et en Belgique, ainsi qu’au niveau mondial, entre janvier et juin 2015. |
|
Sécurité : G-Data Secure Chat : communications mobiles sécurisées
|
Posté par JulieM le 17/9/2015 15:30:00 |
G-DATA publie une application de messagerie chiffrée gratuite à destination des utilisateurs d’appareil Android. Plus de deux milliards d'utilisateurs de smartphones dans le monde utilisent une messagerie instantanée selon « We are social ». Afin que leurs communications privées le restent, G DATA met gratuitement à leur disposition son application de messagerie SECURE CHAT.
|
|
Sécurité : Les attaques qui contournent les filtres d’authentification
|
Posté par JPilo le 17/9/2015 13:00:00 |
Grâce à cette solution, Return Path a pu détecter plus de 750 000 emails frauduleux dans le cadre d’une analyse des tendances de phishing et de spoofing, réalisée en juillet et août 2015. Return Path, leader mondial dans le domaine de l'Email Intelligence, annonce le lancement de sa solution Email Threat Intelligence, ainsi que la disponibilité de son premier rapport d’analyse des fraudes email Email Threat Intelligence Report.
|
|
Sécurité : Le chiffrement pour protéger sa propriété intellectuelle
|
Posté par JPilo le 15/9/2015 13:30:00 |
Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle. S’il existe un cadre juridique et des solutions qui permettent de protéger sa propriété intellectuelle sur un marché local et à l’international, l’espionnage industriel n’en reste pas moins une réalité. |
|
Sécurité : Imperva SecureSphere 11.5 protège du piratage de comptes utilisateurs
|
Posté par JPilo le 14/9/2015 14:30:00 |
La solution combine la protection des comptes utilisateurs, des applications Web et des données d’entreprise dans le cloud et sur site. Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques sur site et dans le cloud, annonce la disponibilité de sa solution Imperva SecureSphere 11.5. |
|
Sécurité : Check Point : Protection optimale contre les menaces dangereuses
|
Posté par JPilo le 11/9/2015 13:30:00 |
Check Point SandBlast™ détecte les menaces résistantes aux tentatives d’évasion et les attaques Zéro-day les plus complexes, avant qu’elles n’infectent le réseau de l’entreprise. Check Point® Software Technologies Ltd., le leader mondial de la sécurité informatique, lance Check Point SandBlast, une nouvelle solution avancée de prévention des menaces pour les entreprises. |
|
Sécurité : Cybercriminalité : le vol d'identité en tête
|
Posté par JPilo le 10/9/2015 13:30:00 |
Les vols d’identité arrivent en tête de la cybercriminalité, avec 53 % des failles de données enregistrées. Les attaques soutenues par des instances gouvernementales augmentent fortement et représentent 41 % des enregistrements de données volées |
|
Sécurité : Gardez le secret sur vos fichiers grâce au cryptage !
|
Posté par JerryG le 7/9/2015 16:00:00 |
En 2013, plus de 90% des entreprises ont subi des pertes de données informatiques (étude Iron Mountain et PwC). Il y a pire : près d'un salarié sur deux ne mesure pas l'importance de protéger l'information et 41% des entreprises considèrent que la perte des données est une conséquence inévitable du commerce. |
|
Sécurité : Stockage Cloud : Une affaire personnelle et privée.
|
Posté par JerryG le 2/9/2015 15:30:00 |
Le nouveau système d'exploitation My Cloud OS 3 confie le contrôle du contenu aux utilisateurs avec des fonctions améliorées de sauvegarde, de synchronisation et de partage des photos - WD®, filiale de Western Digital et leader mondial des solutions de stockage, présente aujourd'hui les améliorations importantes apportées à son offre de cloud personnel My Cloud®, et notamment My Cloud OS 3 |
|
Sécurité : G-DATA : 21 modèles de smartphones vendus en ligne infectés
|
Posté par JPilo le 1/9/2015 15:30:00 |
L’éditeur de solutions de sécurité publie son Mobile Malware Report du second trimestre 2015. Les appareils mobiles renferment une quantité importante de données personnelles. Un tel contenu attise l’appétit de sociétés mal intentionnées et des cybercriminels. |
|
Sécurité : En route vers l'Internet Industriel pour le meilleur ?
|
Posté par JulieM le 29/7/2015 13:30:00 |
Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette attaque, le groupe Chrysler a dû lancer une campagne de rappel pour mettre à jour 1,4 millions de voitures. L'automobile, comme tous les secteurs industriels, poursuit sa transformation numérique en utilisant de façon massive l'informatique et l'électronique embarquée. |
|
Sécurité : Chameleon : Comment éviter de se faire hacker !
|
Posté par JerryG le 27/7/2015 14:30:00 |
Où que soient stockées les données elles doivent impérativement être protégées. Récemment un malware a été utilisé pour pirater l’entreprise Kaspersky Lab, et ce grâce à un certificat numérique volé chez l’un des plus grands fabricants de produits électronique : Foxconn. |
|
Sécurité : Google Play : les applications de dictionnaire filtrées
|
Posté par JPilo le 8/7/2015 14:30:00 |
Chaque pays a sa propre idée de ce qui est approprié ou non pour les enfants. Cette année, l'International Age Rating Coalition (IARC) a mis en place un nouveau système international de classification adopté par Google Play. Ce dernier permet aux parents de savoir facilement si une application est adaptée ou non à leurs enfants. |
|
Sécurité : G-Data : 50% de malveillants sur mobile, cible l’argent des victimes
|
Posté par JulieM le 3/7/2015 14:00:00 |
Selon le G DATA Mobile Malware Report, 5000 nouveaux programmes malveillants ciblent les appareils mobiles chaque jour. Les achats réalisés à partir d’appareils mobiles connaissent une forte croissance. En France, le m-commerce représente 20 % des transactions en ligne selon le bilan du e-commerce au 1er trimestre 2015 de la Fevad. |
|
Sécurité : Comment les smartphones nous font perdre la mémoire
|
Posté par JerryG le 2/7/2015 14:00:00 |
L’« effet Google », ou l’impact sur notre mémoire de toujours trouver les informations sur Internet[i], s’étend aujourd’hui à nos informations personnelles essentielles conservées sur les mobiles, selon une nouvelle étude de Kaspersky Lab. Celle-ci révèle en effet que la majorité des consommateurs européens connectés ne connaissent pas par cœur des numéros de téléphone de première importance, tels que : |
|
Sécurité : TeamViewer : L'été, dangers pour les PC portables
|
Posté par JulieM le 29/6/2015 13:00:00 |
L'été est une saison à hauts risques pour les ordinateurs portables. De nombreux Français partiront en vacances avec leur ordinateur. À l'aide de leurs outils de télétravail, il consacreront jusqu'à plusieurs heures à travailler dans des lieux nouveaux, qu'il s'agisse d'une plage ou du bord de leur piscine. Les risques de casse, d'accidents et d'appareils égarés - si ce n'est volés - sont malheureusement une réalité, aboutissant à des pertes de données précieuses. |
|
Sécurité : Comment élaborer une bonne stratégie de sécurité
|
Posté par JPilo le 22/6/2015 11:30:00 |
Les DSI ont pris note des scénarios de cauchemar que les violations de données peuvent engendrer : vous souvenez-vous de Sony ou de Target ? Pour combattre ces bombes à retardement, ils ont étoffé leurs budgets de sécurité. |
|
Sécurité : G-Data : Le Bundestag subit des attaques à répétition
|
Posté par JPilo le 18/6/2015 11:00:00 |
Une seconde vague d’attaque a visé le parlement fédéral allemand (Bundestag). Un cheval de Troie cible les employés et membres du parlement au Bundestag. Suite aux révélations de l'attaque informatique subie mi-mai par le parlement fédéral allemand (Bundestag), le G Data SecurityLabs a détecté qu’entre le 8 et le 10 Juin 2015, une autre campagne visait à tester la sécurité du réseau de ce même parlement. |
|
Sécurité : ECC 101: Les nouvelles clés de chiffrement
|
Posté par JPilo le 16/6/2015 13:00:00 |
Les clés RSA, dont la taille recommandée ne cesse d'augmenter pour maintenir la force de chiffrement suffisante, passant ainsi de 1024 bits à 2048 bits il y a quelques années, sont celles les plus souvent utilisées pour les certificats SSL. Une alternative aux clés RSA sont les clés ECC. |
|
Sécurité : iSmartAlarm : système de sécurité connecté pour la maison
|
Posté par JulieM le 15/6/2015 13:30:00 |
Le contrôle et le sécurité du domicile seront assurés grâce aux capteurs anti-intrusion, détecteurs de mouvements, télécommandes de contrôle mais également caméras de surveillance - iSmartAlarm, marque spécialisée dans la sécurité connectée pour la maison arrive sur le marché européen avec des produits innovants et simples d’utilisation. |
|
|
|
Facebook
Bitdefender
|
Bitdefender
|
Pocketalk
Arlo
|
|
|