Protection du poste de travail

Télécharger Information Sécurité
  • Dans ce numéro:
    • Sopra Steria dope ses services managés avec ThreatQ et Watson
    • Renseignement sur les menaces : une démarche jeune mais déjà critique
    Télécharger cette édition

Actualités : Protection du poste de travail

  • octobre 23, 2017 23 oct.'17

    Une vieille fonctionnalité d’Office mise à profit par des acteurs malveillants

    Baptisée Dynamic Data Exchange, elle permet à un document de récupérer des données à partir d’un autre. Las, cette fonctionnalité peut être détournée à des fins malicieuses. Et c’est déjà le cas.

  • octobre 23, 2017 23 oct.'17

    Code source : Kaspersky joue la transparence

    L’éditeur russe promet de donner accès au code source de ses logiciels afin d’en permettre l’examen par des tiers de confiance, dès l’an prochain. Il répond ainsi aux attaques répétées dont il a récemment fait l’objet.

  • octobre 19, 2017 19 oct.'17

    McAfee veut aller plus loin dans l’automatisation

    A l’occasion de sa conférence annuelle Mpower, l’éditeur a présenté plusieurs solutions devant permettre d’améliorer l’efficacité des équipes chargées de la sécurité. Le tout en misant sur une vaste ouverture sur l’industrie.

  • octobre 18, 2017 18 oct.'17

    Menaces mobiles : Mobileiron s’associe à Zimperium

    Le spécialiste de la gestion de la mobilité d’entreprise mise sur les modèles de menaces mobiles proposés par son partenaire, sur la base d’algorithmes d’apprentissage machine, pour accélérer la détection.

Plus de résultats Actualités

Projets IT : Protection du poste de travail

Plus de résultats Projets IT

Conseils IT : Protection du poste de travail

Plus de résultats Conseils IT

Opinions : Protection du poste de travail

Plus de résultats Opinions

E-Handbooks : Protection du poste de travail

  • Cybersécurité : les utilisateurs en première ligne

    L’adage veut que la première vulnérabilité de l’entreprise se trouve entre la chaise et la souris. Ce n’est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent. Plutôt que d’appréhender l’utilisateur final sous l’angle du maillon faible, de plus en plus d’organisations l’envisagent comme une première ligne de défense. Cela passe par la sensibilisation, la formation, mais aussi par la mise en place d’outils adaptés à la collecte des signaux observés et remontés par ce nouveau front de la cybersécurité. Et ce sera l’un des sujets de l’édition 2017 des Assises de la Sécurité, début octobre, à Monaco. Lire la suite

  • Analyse comportementale : la clé de la sécurité ?

    Détecter les signaux faibles d’une compromission dès qu’elle est survenue. C’est le rêve que l’analyse comportementale entend mettre à portée de la main des RSSI. Elle s’appuie sur des modèles d’analyse qui ne sont pas forcément nouveaux, mais profite du Big Data pour les appliquer à des volumes de données considérables, jusqu’ici largement inexploitées, à commencer par les logs des systèmes connectés à l’infrastructure informatique. Surtout, cette analyse prétend aujourd’hui tirer profit du Machine Learning (ou apprentissage statistique) pour détecter spontanément des motifs comportementaux. C’est donc naturellement que l’analyse comportementale apparaît comme un nouvel eldorado de la sécurité, porteur de multiples promesses, mais qui reste à explorer. Lire la suite

  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Protection du poste de travail

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close