Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Flux RSS
« 1 ... 11 12 13 (14) 15 16 17 ... 48 »
Sécurité : CyAN : Une approche plus ouverte de la Cybersécurité
Posté par JulieM le 28/9/2015 13:30:00

Au départ ce sont 9 consultants indépendants d’horizons divers (juridique et affaires publiques, sécurité de l’information et risques opérationnels, police, conseil en investissement) qui ont à coeur de trouver une réponse simple à une question complexe : comment favoriser la cybersécurité et la lutte contre la cybercriminalité :


Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3590 octets en plus | Commentaires ?

Sécurité : Attaques par déni de service : une menace à reconsidérer
Posté par JPilo le 23/9/2015 13:30:00

Selon un rapport de sécurité publié par Akamai concernant le 2e trimestre 2015, les attaques par déni de service distribué (DDOS) se sont multipliées au cours des trois derniers trimestres. Ce type d’attaque, qui a principalement pour but de rendre un site, un serveur, un service ou une infrastructure indisponible et inutilisable en submergeant la bande passante de fausses requêtes, aurait même doublé entre 2014 et 2015.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 5520 octets en plus | Commentaires ?

Sécurité : Bitdefender : Le ransomware : 2ème menace la plus répandue
Posté par JerryG le 22/9/2015 14:00:00

L’étude Bitdefender révèle les cinq malwares les plus actifs sur Windows entre janvier et juin 2015, auprès des utilisateurs français et belges. Bitdefender, leader technologique des solutions antimalware et expert en cyber-sécurité, dévoile les cinq malwares sur PC les plus répandus en France et en Belgique, ainsi qu’au niveau mondial, entre janvier et juin 2015.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 9526 octets en plus | Commentaires ?

Sécurité : G-Data Secure Chat : communications mobiles sécurisées
Posté par JulieM le 17/9/2015 15:30:00

G-DATA publie une application de messagerie chiffrée gratuite à destination des utilisateurs d’appareil Android. Plus de deux milliards d'utilisateurs de smartphones dans le monde utilisent une messagerie instantanée selon « We are social ». Afin que leurs communications privées le restent, G DATA met gratuitement à leur disposition son application de messagerie SECURE CHAT.


Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3712 octets en plus | Commentaires ?

Sécurité : Les attaques qui contournent les filtres d’authentification
Posté par JPilo le 17/9/2015 13:00:00

Grâce à cette solution, Return Path a pu détecter plus de 750 000 emails frauduleux dans le cadre d’une analyse des tendances de phishing et de spoofing, réalisée en juillet et août 2015. Return Path, leader mondial dans le domaine de l'Email Intelligence, annonce le lancement de sa solution Email Threat Intelligence, ainsi que la disponibilité de son premier rapport d’analyse des fraudes email Email Threat Intelligence Report.


Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6338 octets en plus | Commentaires ?

Sécurité : Le chiffrement pour protéger sa propriété intellectuelle
Posté par JPilo le 15/9/2015 13:30:00

Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle. S’il existe un cadre juridique et des solutions qui permettent de protéger sa propriété intellectuelle sur un marché local et à l’international, l’espionnage industriel n’en reste pas moins une réalité.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6698 octets en plus | Commentaires ?

Sécurité : Imperva SecureSphere 11.5 protège du piratage de comptes utilisateurs
Posté par JPilo le 14/9/2015 14:30:00

La solution combine la protection des comptes utilisateurs, des applications Web et des données d’entreprise dans le cloud et sur site. Imperva, Inc., dédié à la protection des données des entreprises et des applications critiques sur site et dans le cloud, annonce la disponibilité de sa solution Imperva SecureSphere 11.5.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 8700 octets en plus | Commentaires ?

Sécurité : Check Point : Protection optimale contre les menaces dangereuses
Posté par JPilo le 11/9/2015 13:30:00

Check Point SandBlast™ détecte les menaces résistantes aux tentatives d’évasion et les attaques Zéro-day les plus complexes, avant qu’elles n’infectent le réseau de l’entreprise. Check Point® Software Technologies Ltd., le leader mondial de la sécurité informatique, lance Check Point SandBlast, une nouvelle solution avancée de prévention des menaces pour les entreprises.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 8149 octets en plus | Commentaires ?

Sécurité : Cybercriminalité : le vol d'identité en tête
Posté par JPilo le 10/9/2015 13:30:00

Les vols d’identité arrivent en tête de la cybercriminalité, avec 53 % des failles de données enregistrées. Les attaques soutenues par des instances gouvernementales augmentent fortement et représentent 41 % des enregistrements de données volées

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 11038 octets en plus | Commentaires ?

Sécurité : Gardez le secret sur vos fichiers grâce au cryptage !
Posté par JerryG le 7/9/2015 16:00:00

En 2013, plus de 90% des entreprises ont subi des pertes de données informatiques (étude Iron Mountain et PwC). Il y a pire : près d'un salarié sur deux ne mesure pas l'importance de protéger l'information et 41% des entreprises considèrent que la perte des données est une conséquence inévitable du commerce.

 

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6420 octets en plus | Commentaires ?

Sécurité : Kroll Ontrack : Récupération de données dans l'entreprise
Posté par JerryG le 4/9/2015 14:00:00

Kroll Ontrack annonce des avancées innovantes dans la récupération de données sur les systèmes de stockage d'entreprise, notamment EMC® Isilon®, Commvault® Simpana, Infortrend® EonStor et HP® EVA.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 7975 octets en plus | Commentaires ?

Sécurité : Stockage Cloud : Une affaire personnelle et privée.
Posté par JerryG le 2/9/2015 15:30:00

Le nouveau système d'exploitation My Cloud OS 3 confie le contrôle du contenu aux utilisateurs avec des fonctions améliorées de sauvegarde, de synchronisation et de partage des photos - WD®, filiale de Western Digital et leader mondial des solutions de stockage, présente aujourd'hui les améliorations importantes apportées à son offre de cloud personnel My Cloud®, et notamment My Cloud OS 3

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 7696 octets en plus | Commentaires ?

Sécurité : G-DATA : 21 modèles de smartphones vendus en ligne infectés
Posté par JPilo le 1/9/2015 15:30:00

L’éditeur de solutions de sécurité publie son Mobile Malware Report du second trimestre 2015. Les appareils mobiles renferment une quantité importante de données personnelles. Un tel contenu attise l’appétit de sociétés mal intentionnées et des cybercriminels.

 

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4543 octets en plus | Commentaires ?

Sécurité : En route vers l'Internet Industriel pour le meilleur ?
Posté par JulieM le 29/7/2015 13:30:00

Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette attaque, le groupe Chrysler a dû lancer une campagne de rappel pour mettre à jour 1,4 millions de voitures. L'automobile, comme tous les secteurs industriels, poursuit sa transformation numérique en utilisant de façon massive l'informatique et l'électronique embarquée.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6861 octets en plus | Commentaires ?

Sécurité : Les solutions de sécurité G DATA sont compatibles avec Windows 10
Posté par JPilo le 29/7/2015 13:00:00

Entreprises et particuliers protégés par G DATA peuvent mettre leur système Microsoft à jour vers le nouveau système de Microsoft.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3599 octets en plus | Commentaires ?

Sécurité : Chameleon : Comment éviter de se faire hacker !
Posté par JerryG le 27/7/2015 14:30:00

Où que soient stockées les données elles doivent impérativement être protégées. Récemment un malware a été utilisé pour pirater l’entreprise Kaspersky Lab, et ce grâce à un certificat numérique volé chez l’un des plus grands fabricants de produits électronique : Foxconn.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3442 octets en plus | Commentaires ?

Sécurité : Le logiciel malveillant Dyre en vacances d’été en Espagne
Posté par JPilo le 21/7/2015 14:00:00

La nouvelle configuration du cheval de Troie malveillant prend d’assaut 17 banques espagnoles

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3393 octets en plus | Commentaires ?

Sécurité : Cyber sécurité : La fin annoncée du mot de passe
Posté par JulieM le 9/7/2015 14:30:00

La start-up française Happlink et l’agence de communication digitale Les Argonautes s’associent pour proposer, dès cet été, une solution visant à sécuriser les environnements numériques.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6628 octets en plus | Commentaires ?

Sécurité : Google Play : les applications de dictionnaire filtrées
Posté par JPilo le 8/7/2015 14:30:00

Chaque pays a sa propre idée de ce qui est approprié ou non pour les enfants. Cette année, l'International Age Rating Coalition (IARC) a mis en place un nouveau système international de classification adopté par Google Play. Ce dernier permet aux parents de savoir facilement si une application est adaptée ou non à leurs enfants.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 8202 octets en plus | Commentaires ?

Sécurité : Protection des données : Les PME pas prêtes pour la législation EU
Posté par JulieM le 8/7/2015 13:00:00

Les professionnels interrogés par Varonis ne pensent pas que leurs entreprises soient en mesure de respecter les délais imposés par l’UE pour la notification des violations de données.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 7754 octets en plus | Commentaires ?

Sécurité : G-Data : 50% de malveillants sur mobile, cible l’argent des victimes
Posté par JulieM le 3/7/2015 14:00:00

Selon le G DATA Mobile Malware Report, 5000 nouveaux programmes malveillants ciblent les appareils mobiles chaque jour. Les achats réalisés à partir d’appareils mobiles connaissent une forte croissance. En France, le m-commerce représente 20 % des transactions en ligne selon le bilan du e-commerce au 1er trimestre 2015 de la Fevad.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 3094 octets en plus | Commentaires ?

Sécurité : Comment les smartphones nous font perdre la mémoire
Posté par JerryG le 2/7/2015 14:00:00

L’« effet Google », ou l’impact sur notre mémoire de toujours trouver les informations sur Internet[i], s’étend aujourd’hui à nos informations personnelles essentielles conservées sur les mobiles, selon une nouvelle étude de Kaspersky Lab. Celle-ci révèle en effet que la majorité des consommateurs européens connectés ne connaissent pas par cœur des numéros de téléphone de première importance, tels que :

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 7560 octets en plus | Commentaires ?

Sécurité : Proofpoint : The Cybercrime Economics of Malicious Macros (VF)
Posté par JPilo le 30/6/2015 14:00:00

Le leader de la protection avancée met en lumière l’écosystème cybercriminel à l'origine de la récente augmentation du nombre de macros malveillantes, et fournit notamment de nouvelles informations sur les facteurs économiques et techniques.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 8282 octets en plus | Commentaires ?

Sécurité : TeamViewer : L'été, dangers pour les PC portables
Posté par JulieM le 29/6/2015 13:00:00

L'été est une saison à hauts risques pour les ordinateurs portables. De nombreux Français partiront en vacances avec leur ordinateur. À l'aide de leurs outils de télétravail, il consacreront jusqu'à plusieurs heures à travailler dans des lieux nouveaux, qu'il s'agisse d'une plage ou du bord de leur piscine. Les risques de casse, d'accidents et d'appareils égarés - si ce n'est volés - sont malheureusement une réalité, aboutissant à des pertes de données précieuses.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6208 octets en plus | Commentaires ?

Sécurité : La robotique au service des professionnels de la sécurité
Posté par JulieM le 23/6/2015 13:30:00

Fort de son expertise au sein d’EOS Innovation, société française leader dans le secteur de la robotique de service appliquée à la surveillance, David Lemaitre nous livre ses réflexions sur ce marché en plein essor où tout reste à faire…

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 5065 octets en plus | Commentaires ?

Sécurité : Comment élaborer une bonne stratégie de sécurité
Posté par JPilo le 22/6/2015 11:30:00

Les DSI ont pris note des scénarios de cauchemar que les violations de données peuvent engendrer : vous souvenez-vous de Sony ou de Target ? Pour combattre ces bombes à retardement, ils ont étoffé leurs budgets de sécurité.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 6787 octets en plus | Commentaires ?

Sécurité : G-Data : Le Bundestag subit des attaques à répétition
Posté par JPilo le 18/6/2015 11:00:00

Une seconde vague d’attaque a visé le parlement fédéral allemand (Bundestag). Un cheval de Troie cible les employés et membres du parlement au Bundestag. Suite aux révélations de l'attaque informatique subie mi-mai par le parlement fédéral allemand (Bundestag), le G Data SecurityLabs a détecté qu’entre le 8 et le 10 Juin 2015, une autre campagne visait à tester la sécurité du réseau de ce même parlement.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 2956 octets en plus | Commentaires ?

Sécurité : ECC 101: Les nouvelles clés de chiffrement
Posté par JPilo le 16/6/2015 13:00:00

Les clés RSA, dont la taille recommandée ne cesse d'augmenter pour maintenir la force de chiffrement suffisante, passant ainsi de 1024 bits à 2048 bits il y a quelques années, sont celles les plus souvent utilisées pour les certificats SSL. Une alternative aux clés RSA sont les clés ECC.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4149 octets en plus | Commentaires ?

Sécurité : Bitdefender : Les utilisateurs Android frappés par des ransomwares
Posté par JPilo le 15/6/2015 14:30:00

Deux ans après Koler, un nouveau ransomware fait surface sur Android et menace des milliers d’utilisateurs Android qui risquent de voir leur smartphone verrouillés en échange d’une rançon.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 4429 octets en plus | Commentaires ?

Sécurité : iSmartAlarm : système de sécurité connecté pour la maison
Posté par JulieM le 15/6/2015 13:30:00

Le contrôle et le sécurité du domicile seront assurés grâce aux capteurs anti-intrusion, détecteurs de mouvements, télécommandes de contrôle mais également caméras de surveillance - iSmartAlarm, marque spécialisée dans la sécurité connectée pour la maison arrive sur le marché européen avec des produits innovants et simples d’utilisation.

Note: 0.00 (0 votes) - Noter cet article - Lire la suite... | 9128 octets en plus | Commentaires ?

« 1 ... 11 12 13 (14) 15 16 17 ... 48 »



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité