Protection du terminal et EDR
-
Actualités
23 avr. 2024
Victime d’une faille d’Ivanti, le Mitre dénonce l’agression par un acteur de type État-nation
Un acteur d’envergure anonyme a pénétré le système du Mitre par le biais de deux vulnérabilités zero-day d’Ivanti Connect Secure, CVE-2023-46805 et CVE-2024-21887, divulguées au début de l’année. Lire la suite
-
Guide
02 avr. 2024
Ransomware : ce que vous apprennent les négociations
Nous avons suivi plusieurs dizaines de discussions entre des cyberdélinquants et leurs victimes depuis 2020. Ces échanges se sont avérés fortement éclairants, qu’il s’agisse des techniques des assaillants, de leurs gains, de leurs faiblesses, ou encore de celles de leurs victimes. Lire la suite
- Critères Essentiels À Prendre En Compte Pour L’évaluation Des Solutions De ... –ESG_WHITE_PAPER
- Repenser Les Pare-Feu - Arguments Économiques Convaincants En Faveur De La ... –Livre Blanc
- 4 Cas D'utilisation Pour L'automatisation Orientée Événements Des ... –Livre Blanc
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
01 sept. 2015
Sécuriser les postes de travail Linux
La fondation Linux propose un guide de bonnes pratiques pour la sécurisation des postes de travail fonctionnant avec le système d’exploitation libre. Le fruit de sa propre expérience. Lire la suite
-
Actualités
27 août 2015
Phishing : former ses utilisateurs est plus rentable
Une étude de l’institut Ponemon pour Wombat tend à montrer que former ses utilisateurs à identifier le hameçonnage et à y réagir de manière appropriée s’avère bien plus rentable que de devoir en gérer les conséquences. Lire la suite
-
Conseil
27 août 2015
Il faudrait supprimer les droits admin locaux, pour de bon
Certaines entreprises n’osent pas supprimer les droits d’administration locaux, pour satisfaire leurs utilisateurs. Mais supprimer ces droits peut prévenir de nombreux problèmes et améliorer la sécurité. Lire la suite
-
Actualités
26 août 2015
Symantec s’ouvre à la protection des objets connectés
Elargissant le périmètre de sa stratégie, l’éditeur a renforcé son offre pour inclure la protection des systèmes embarqués critiques, en réponse aux enjeux de l’Internet des objets. Lire la suite
-
Actualités
26 août 2015
Palo Alto automatise la protection des terminaux avec Tanium
Le spécialiste des pare-feu de nouvelle génération a conclu un partenariat d’intégration technique exclusif avec Tanium, spécialiste de la protection des terminaux. Lire la suite
-
Actualités
25 août 2015
Microsoft ne détaillera pas toutes les mises à jour de Windows 10
Avec son nouveau système d’exploitation client, l’éditeur envisage de ne détailler que les mises à jour qu’il considèrera comme significatives. Lire la suite
-
Actualités
21 août 2015
Quicksand : une vulnérabilité iOS dédiée aux entreprises
Alors qu’Apple s’efforce depuis plusieurs années de répondre aux attentes des entreprises avec son système d’exploitation mobile, ce dernier s’avère affecté par une sévère vulnérabilité corrigées avec sa toute récente version 8.4.1. Lire la suite
-
Actualités
20 août 2015
Un correctif urgent pour Internet Explorer
Une semaine après son Patch Tuesday mensuel, Microsoft a publié un correctif pour une vulnérabilité critique affectant Internet Explorer. Lire la suite
-
Actualités
11 août 2015
Symantec revend Veritas pour 8 milliards de dollars
Parmi les acheteurs, le médiatique fonds Carlyle et le fonds souverain de Singapour. Le fondateur de BEA Systems, Bill Coleman, prend les rênes de la nouvelle société indépendante. Lire la suite
-
Actualités
06 août 2015
Stagefright corrigé : bientôt un patch mensuel de sécurité pour Android
Google a corrigé la vulnérabilité dans la librairie Stagefright et souhaite, avec Samsung et LG, pousser des mises à jour régulières. Mais diversité des acteurs et fragmentation d'Android posent problème. Lire la suite
-
Actualités
05 août 2015
Sécurité : des terminaux Points de Vente de plus en plus attaqués
Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite
-
Actualités
31 juil. 2015
Android : une nouvelle faille peut rendre les terminaux « végétatifs »
Trend Micro vient de rendre publique une vulnérabilité qui touche le service mediaserver d'Android. Exploitée avec un fichier MKV malicieux, elle peut faire bloquer 50% des appareils du marché. Lire la suite
-
Actualités
30 juil. 2015
Trustwave veut aider à sécuriser les objets connectés
Deux services managés doivent aider à intégrer la sécurité au coeur de l’infrastructure d’objets connectés, et à surveiller en temps réel leurs communications réseau. Lire la suite
-
Guide
24 juil. 2015
Guide Windows 10 : Tout sur le vrai successeur de Windows 7
Avec Windows 10, nous allons entendre parler de fonctionnalités destinées à séduire le grand public. Mais pour les professionnels, l’essentiel est ailleurs. Ce Guide revient sur les nouveautés qui leur sont dédiées dans le nouvel OS de Microsoft. Lire la suite
-
Conseil
23 juil. 2015
Six façons d’améliorer la sécurité des terminaux
Les terminaux sont souvent au cœur des brèches de données. Eric Cole, de l’institut SANS, explique comment améliorer leur protection. Lire la suite
-
Opinion
22 juil. 2015
Mobilité : pourquoi faut-il accélérer les mises à jour
Les DSI mettent généralement à jour les postes de travail avec retard, poussés par le besoin d’assurer la compatibilité de leurs applications. Mais le développement de la mobilité invite à raccourcir ces cycles. Lire la suite
-
Actualités
21 juil. 2015
Smartphones : Hacking Team montre une vulnérabilité généralisée
Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial. Lire la suite
-
Actualités
15 juil. 2015
Micro-virtualisation : quand Microsoft valide l’approche de Bromium
Avec le Virtual Secure Mode, et un nouveau partenariat, Microsoft valide l’approche de protection du poste de travail de Bromium basée sur la micro-virtualisation. Lire la suite
-
Actualités
02 juil. 2015
Sécurité : à son tour, Microsoft joue la carte de la micro-virtualisation
Windows 10 embarque un dispositif sécurisant l’un de ses processus en l’isolant dans un conteneur Hyper-V. De quoi rappeler l’approche de la micro-virtualisation portée par Bromium. Lire la suite
-
Actualités
01 juil. 2015
Cisco va racheter OpenDNS
L’équipementier se prépare à ajouter une autre brique à son offre de sécurité avec un service Cloud de protection des utilisateurs finaux par filtrage DNS. Lire la suite
-
Actualités
25 juin 2015
Eset : une mise à jour à déployer d’urgence
L’éditeur propose depuis ce 22 juin une mise à jour corrigeait une vulnérabilité grave. Selon les chercheurs de Google, elle permettrait de compromettre tout systèmes équipés de l’anti-virus d’Eset et connecté en réseau. Lire la suite
-
Actualités
24 juin 2015
Sophos continue d’étoffer son offre par rachats
L’éditeur ajouter la technologie de protection de la messagerie électronique de Reflexion Networks à son portefeuille de solutions Cloud. Lire la suite
-
Conseil
24 juin 2015
Distribuer des applications mobiles sûres
Dans une nouvelle étude, Gartner donne quelques conseils pour améliorer la sécurité d’applications mobiles trop souvent lâchées dans la nature malgré des vulnérabilités. Lire la suite
-
Actualités
22 juin 2015
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
Actualités
17 juin 2015
Alter Way et 3 entreprises rejoignent la galaxie Econocom
Econocom poursuit sa stratégie de croissance externe. Après 2 acquisitions au premier trimestre, pas moins de 4 nouvelles entreprises rejoignent le groupe de Jean-Louis Bouchard. L’objectif reste inchangé : réaliser 3 milliards d’euros de chiffre d’affaires en 2017. Lire la suite
-
Conseil
11 juin 2015
7 clefs pour comparer les outils professionnels de chiffrement de disque dur
Ce « mode d’emploi » revient sur les 7 critères qui permettent de déterminer quel produit de chiffrement complet de disque est le mieux adapté à votre entreprise. Lire la suite
-
Definition
09 juin 2015
Shadow IT
Le Shadow IT désigne tout matériel ou logiciel qui n'est pas pris en charge par le service informatique d'une entreprise. L'expression revêt souvent une connotation négative car elle implique que l'IT n'a pas approuvé la technologie en question ou qu'il n'est même pas informé de son utilisation par les employés. Lire la suite
-
Actualités
01 juin 2015
De nouveaux dispositifs de sécurité dans Android M
Google n’a pas doté le successeur de Lollipop de nouvelles capacités d’EMM mais a prévu de nouvelles fonctions de sécurité. Lire la suite
-
Actualités
28 mai 2015
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
Conseil
27 mai 2015
Comment gérer et modifier Security-Enhanced Android
SE Android assure une protection contre les logiciels malveillants, mais il bloque parfois des fonctions courantes. Vous pouvez en modifier les paramètres afin de réactiver ces fonctions et applications. Lire la suite
-
Conseil
29 avr. 2015
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Projet IT
27 avr. 2015
SwissLife refond la sécurité de son infrastructure avec Nomios
L’assureur a fait appel à Nomios pour revoir en profondeur ses infrastructures réseau et sécurité en s’appuyant sur les solutions de F5 et d’Intel Security. Un projet ambitieux mené à bien dans le cadre d’une vaste rénovation de son système d’information. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Actualités
20 avr. 2015
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite
-
Actualités
17 avr. 2015
SentinelOne mise sur le poste de travail pour détecter les attaques
Plutôt que de s’intéresser aux flux réseau, comme d’autres, la start-up mise sur l’analyse comportementale sur le poste de travail pour détecter et bloquer les attaques au plus vite. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
Actualités
10 avr. 2015
Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite
-
Actualités
09 avr. 2015
Blue Coat renforce son offre de protection pour la messagerie
L’équipementier vient de présenter une offre de protection contre les attaques exploitant le courrier électronique comme vecteur d’infection. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Conseil
08 avr. 2015
Chiffrement matériel vs logiciel : comment protéger les mobiles ?
Le chiffrement, matériel ou logiciel, des appareils nomades est un des meilleurs moyens de sécuriser les données des smartphones et des tablettes. Quels sont leurs différences ? Lire la suite
-
Conseil
07 avr. 2015
Comment élaborer une bonne stratégie de sécurité informatique
Les stratégies de sécurité sont essentielles pour réduire l'exposition des entreprises et repousser les menaces internes et externes. Problème, très peu d'organisations prennent le temps d'en élaborer. Lire la suite
-
Actualités
06 avr. 2015
Palo Alto Network met à jour son module de protection préventive
L’équipementier vient de présenter la version 3.2 de Traps, son module de protection préventive des postes de travail. Lire la suite
-
Actualités
01 avr. 2015
Palo Alto Networks s’associe avec AirWatch
L’équipementier va proposer des solutions clé en main de protection de l’information dans un contexte de mobilité. Il lance en outre un service de renseignement sur les menaces. Lire la suite
-
Conseil
26 mars 2015
Bonnes pratiques d'authentification à deux facteurs
Intimidantes à première vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
Actualités
20 mars 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 16 au 20 mars
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
Actualités
19 mars 2015
Fortinet élargit le champ d’action de son système de sandboxing
La version 2.0 de FortiSandbox analyse désormais les fichiers Office et PDF, et cherche les tentatives d’exploitation de vulnérabilités dans Internet Explorer. Lire la suite
-
Conseil
12 mars 2015
Android : comment mettre en place une boutique d'applications d'entreprise sécurisée
Réduisez le risque que posent les smartphones et les applications mobiles en mettant en place une boutique d'applications d'entreprise. Destinée aux utilisateurs, elle contribuera à garantir la sécurité des applications Android. Lire la suite
-
Actualités
10 mars 2015
Check Point propose de nettoyage par défaut les pièces jointes à risque
La toute prochaine version R77.30 du logiciel interne des appliances Check Point intègrera un module chargé de supprimer les composants potentiellement dangereux de fichiers courants. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Conseil
05 mars 2015
Pourquoi et comment chiffrer des données mobiles
Lorsqu'elles sont adaptées, les techniques de chiffrement des données mobiles permettent au SI et aux utilisateurs de sécuriser les données sensibles de l'entreprise .Et les administrateurs ont l'impression d'être des agents secrets ! Lire la suite
-
Actualités
03 mars 2015
ACE : vers un standard pour la configuration et la sécurité des apps mobiles
AirWatch a présenté un projet de framework dont la vocation est de proposer un processus standard pour configurer et sécuriser les applications mobiles. Worday, Cisco, Xamarin et Box en sont les co-fondateurs. Lire la suite
-
Conseil
13 févr. 2015
BYOD : comment encadrer l’accès aux données d’entreprise ?
L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
-
Actualités
11 févr. 2015
Un Internet des objets bien peu sûr
Plusieurs études viennent d'alerter sur les risques de sécurité bien réels qui touchent l'Internet des objets. Et les opportunités financières qui en découlent. Lire la suite
-
Conseil
03 févr. 2015
Gartner : l’encapsulation et le confinement des applications, clés de la sécurité mobile
Dans une note de recherche, Gartner explique qu’une politique de sécurité des environnements mobiles en entreprise se passe avant tout au niveau des apps. Mais qu'elle repose aussi sur un équilibre délicat des solutions. Décryptage. Lire la suite
-
Conseil
07 janv. 2015
L’administration des terminaux freinée par la mobilité
L’unification de la gestion des terminaux utilisateurs, portables et fixes, prendra du temps avec l’évolution constante des besoins liés à la mobilité. Lire la suite
-
Conseil
09 déc. 2014
Limiter le risque posé par les applications mobiles malicieuses
Une formation à la sécurité des terminaux mobiles peut aider à réduire la menace posée par les applications malicieuses en incitant les utilisateurs à réfléchir à deux fois avant de télécharger. Lire la suite
-
Actualités
26 nov. 2014
Des antivirus qui oublient de se protéger
Selon AV-Test, seules quelques suites de sécurité et solutions de protection pour entreprise utilisent les technologies permettant de les protéger contre les attaquants. Lire la suite
-
Actualités
30 oct. 2014
Controverse autour de la sécurité de Knox
Un blogueur allemand a dénoncé un manque de protection du mot de passe verrouillant l’accès à l’application Knox. Samsung répond, mais pas de manière totalement satisfaisante. Lire la suite
-
Actualités
10 oct. 2014
Symantec va séparer ses activités sécurité et stockage
A peine dix ans après sa fusion avec Veritas, Symantec jette l'éponge et décide de séparer ses activités sécurité et stockage en deux entreprises autonomes. Lire la suite
-
Actualités
08 oct. 2014
Mobilité : Sophos rachète Mojave Networks
Sophos cherche à renforcer son offre de sécurité en mode Cloud pour la mobilité avec l’acquisition de la startup Mojave Networks. Lire la suite
-
Actualités
01 oct. 2014
Clôture du projet Davfi
Eric Filiol vient de l’annoncer sur Twitter : la version Windows du démonstrateur d’antivirus français Davfi vient d’être livrée à Nov’IT et à la Direction générale de l’armement. Lire la suite
-
Actualités
24 sept. 2014
iPhone 6 : TouchID reste vulnérable
Bis repetita. Comme celui de l’iPhone 5S, le capteur d’empreintes digitales de l’iPhone 6 commercialisé depuis par Apple s’avère vulnérable à l’utilisation de fausses empreintes. Lire la suite
-
Actualités
18 sept. 2014
Sécurité : avec iOS 8, Apple corrige ses lacunes
Le nouveau système d’exploitation mobile d’Apple embarque de nombreuses nouveautés en termes de sécurité, souvent imperceptibles pour l’utilisateur, mais pas anodines. Lire la suite
-
Conseil
10 sept. 2014
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Actualités
04 sept. 2014
AVG se renforce dans la mobilité
L’éditeur d’anti-virus vient d’annoncer le rachat de Location Labs pour renforcer son offre de sécurité avec une couche de gestion des terminaux mobiles. Lire la suite
-
Definition
28 août 2014
Effacement à distance
L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu. Lire la suite
-
Actualités
04 août 2014
Chine : Kaspersky et Symantec exclus de l'IT du gouvernement
Le gouvernement chinois a banni les éditeurs Symantec et Kaspersky, respectivement d’origines américaine et russe, des listes de fournisseurs de logiciels de sécurité installés sur les très nombreux postes de ses agents. Lire la suite
-
Dossier
29 juil. 2014
L’EMM au service de la protection des données en mobilité
Les fonctionnalités de sécurité des systèmes modernes de gestion de la mobilité d’entreprise aident à protéger les données corporates sur les terminaux et même en Cloud. Lire la suite
-
Actualités
28 juil. 2014
Des services iOS facilitent la capture de données personnelles
Selon un chercheur en sécurité, Apple laisse accessible des services documentés susceptibles de faciliter la capture de données à l’insu des utilisateurs. Lire la suite
-
Actualités
08 juil. 2014
Java : Oracle abandonne (presque) le support de Windows XP
Discrètement, Oracle vient d’abandonner le support de Java 7 pour Windows XP. Enfin, presque. Lire la suite
-
Actualités
07 juil. 2014
BlackBerry joue la critique face à Android
Dans un billet de blog, John Chen, PDG de BlackBerry, joue la carte de la critique face à l’accord entre Google et Samsung sur l’intégration de Knox à Android. Lire la suite
-
Actualités
04 juil. 2014
Premiers fruits du rapprochement d’Arkoon et Netasq
Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian. Lire la suite
-
Actualités
27 juin 2014
Google et Samsung s’associent pour intégrer Android et Knox
La prochaine version d’Android profitera d’une intégration avec la plateforme Knox du Coréen. Lire la suite
-
Actualités
26 juin 2014
Galileo, logiciel espion « légal » pour Android et iOS
Kasperky Lab a découvert un nouveau logiciel malveillant pour Android et iOS développé par le groupe italien Hacking Team pour des gouvernements. Lire la suite
-
Actualités
23 juin 2014
Un cinquième des PME utiliserait encore Windows XP
Selon Bitdefender, 18 % des PME dans le monde utiliserait encore Windows XP, malgré la fin de son support par Microsoft. Lire la suite
-
Actualités
18 juin 2014
iOS plus sûr qu’Android, mais pas moins risqué
Selon Marble Security, iOS offre un environnement globalement plus sûr qu’Android. Mais cela ne réduit pas forcément le risque pour les entreprises acceptant le BYOD. Lire la suite
-
Actualités
06 juin 2014
L’UEFI Secure Boot n’est pas infaillible
Quatre chercheurs ont profité de l’édition néerlandaise d’Hack In The Box pour présenter leurs travaux de contournement de Secure Boot. Lire la suite
-
Actualités
02 juin 2014
L’analyse de TrueCrypt se poursuit
L’abandon des développements autour de TrueCrypt ne devrait pas conduire l’outil de chiffrement à tomber dans l’oubli. Lire la suite
-
Actualités
30 mai 2014
TrueCrypt tire sa révérence
Alors que l’audit du code de l’outil de chiffrement libre TrueCrypt semblait prometteur, ses créateurs ont décidé de jeter l’éponge de manière inattendue. Lire la suite
-
Actualités
25 mai 2014
Applications mobiles : Landesk rachète LetMobile
Grâce à cette opération, Landesk étend son offre d’administration des environnements mobiles avec une nouvelle solution d’encapsulation d’applications. Lire la suite
-
Actualités
20 mai 2014
Le gouvernement britannique approuve Knox
Le groupe de sécurité des communications électroniques britannique vient de publier ses recommandations pour l’utilisation de terminaux Samsung Knox dans le cadre de travaux officiels. Lire la suite
-
Actualités
16 avr. 2014
TrueCrypt montre patte blanche
Lancé en novembre dernier, sur fond de scandale Prism, l’examen de l’outil de chiffrement libre TrueCrypt est partiellement achevé. Et jusqu’ici, tout va bien. Lire la suite
-
Actualités
14 avr. 2014
Quelques produits BlackBerry affectés par Heartbleed
La vulnérabilité d’OpenSSL connue sous le nom d’heartbleed affecte quelques produits BlackBerry, dont son outil de messagerie sécurisée pour iOS et Android. Lire la suite
-
Actualités
09 avr. 2014
Les appels à abandonner Windows XP se multiplient
Alors que Microsoft vient de livrer les toutes dernières mises à jour pour Windows XP, les appels à l’abandon de cet système d’exploitation se multiplient. Lire la suite
-
Conseil
03 avr. 2014
Comment le MDM affecte la gestion des politiques de sécurité des terminaux mobiles
Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché. Mais quel est finalement leur impact pour les entreprises ? Lire la suite
-
Actualités
31 mars 2014
Windows XP : la menace des pirates
Alors que s’achève le support de Windows XP dans une semaine, Microsoft brandit la menace du piratage pour inciter ses utilisateurs à migrer au plus vite. Lire la suite
-
Actualités
28 mars 2014
Poste client mobile : Microsoft prend acte d’un monde massivement hétérogène
Microsoft vient de présenter la version iPad de sa suite bureautique. Mais son offensive sur la mobilité s’étend bien au-delà, et marque l’acceptation de la fin d’une époque : celle du poste client dominé par Windows. Lire la suite
-
Actualités
25 mars 2014
Palo Alto Networks étend le périmètre de sa plateforme
Palo Alto Networks vient d’annoncer le rachat de Cyvera. Une opération qui lui permettra d’étendre son offre de protection contre les attaques avancées persistantes. Lire la suite
-
Actualités
24 mars 2014
Le départ du PDG de Symantec ne règle pas les problèmes stratégiques du groupe
Moins de deux ans après son embauche, Steve Bennett, PDG de Symantec, a été débarqué par le conseil d’administration de l’éditeur. Mais selon les observateurs familiers de Symantec, ses difficultés à définir et concrétiser une stratégie de produits de sécurité vont bien au-delà d’un seul dirigeant. Lire la suite
-
Actualités
21 mars 2014
CanSecWest montre la difficulté croissante du piratage
Comme à l’accoutumée, CanSecWest a été l’occasion de la présentation de nouvelles vulnérabilités visant notamment les navigateurs Web. Mais l’événement a aussi permis de montrer que les éditeurs ne relâchent pas leurs efforts. Lire la suite
-
Actualités
19 mars 2014
Le BYOD freiné par un manque de compréhension des offres
Selon une étude réalisée par Oracle, l’adoption du BYOD est freinée en Europe du fait d’un manque de compréhension des offres de sécurité disponibles. Lire la suite
-
Actualités
18 mars 2014
iOS 7 : un générateur de nombres aléatoires trop fragile
Alors que l’affaire Snowden a souligné l’importance cruciale des générateurs de nombres aléatoires, iOS 7 en embarquant un trop fragile. Lire la suite
-
Actualités
16 mars 2014
Une porte dérobée dans des appareils Samsung Galaxy
Les développeurs de la distribution Android Replicant ont découvert une porte dérobée permettant l’accès aux données stockées dans certains terminaux mobiles Samsung Galaxy. Lire la suite
-
Dossier
14 mars 2014
VPNs mobiles : menacés mais pas cassés
Pardonnons aux RSSI de s’inquiéter pour leurs réseaux privés virtuels, et tout particulièrement ceux configurés sur les terminaux mobiles de leurs collaborateurs. Lire la suite
-
Actualités
12 mars 2014
Le BYOD, moteur des investissements en sécurité
Selon une étude TechTarget pour l’Europe, le BYOD apparaît comme un véritable moteur des investissements en sécurité informatique. Lire la suite
-
Actualités
12 mars 2014
Sécurité : McAfee accable Target
Dans son rapport sur les menaces informatiques pour le quatrième trimestre 2013, McAfee revient sans tendresse aucune sur l’importante violation de sécurité dont Target a été victime. Lire la suite
-
Actualités
12 mars 2014
CeBIT: Deutsche Telekom et Vodafone chiffrent les communications
Les deux opérateurs allemands ont profité du CeBIT qui se déroule actuellement à Hanovre pour présentent des applications de chiffrement des communications, sur fond de scandale des écoutes de la NSA. Lire la suite
-
Actualités
11 mars 2014
F-Secure promet de protéger contre les malwares gouvernementaux
Dans son rapport du 2e semestre 2013 sur les menaces informatiques, F-Secure prend position contre la surveillance de masse et promet de détecter les logiciels espions des gouvernements. Lire la suite
-
Actualités
04 mars 2014
Le « touchlogging », nouveau vecteur d’attaque sur les smartphones
Des chercheurs ont profité de RSA Conference, qui se déroulait la semaine dernière à San Francisco, pour faire la démonstration de logiciels capables d’enregistrer les activités digitales des utilisateurs de smartphones. Lire la suite
-
Actualités
03 mars 2014
Oracle présente sa suite de sécurité mobile
Oracle tire les fruits du rachat de Bitzer, centrant son approche de la mobilité d’entreprise sur le contrôle des accès et la sécurité des applications. Lire la suite