Sécurité
-
5 conseils en sécurité informatique du CISO de Harvard
En tant que CISO, Christian Hamer est responsable de la politique de sécurité du campus de Harvard et de la sensibilisation à ces questions. Son équipe gère toutes les opérations de sécurité et toutes
le 08/08/2015, par Bob Brown / Network World (adapté par Jean Elyan), 820 mots -
Black Hat 2015 : un hacker modifie des messages émis sur un réseau satellitaire
Les transmissions par satellite de Globalstar utilisées pour la géolocalisation des flottes de camions et des randonneurs peuvent être piratées. Il serait notamment possible de modifier les messages échangés,
le 07/08/2015, par Tim Greene / Network World US (adapté par Jean Elyan), 725 mots -
Protection des points d'accès : la prochaine génération a encore des défis à surmonter
Plutôt que de chercher les signatures de virus déjà connus comme le font les solutions traditionnelles d'anti-virus, la prochaine génération de système de protection des points d'accès se baserons sur
le 28/07/2015, par Oscar Barthe et IDG NS, 1673 mots -
Une faille OpenSSH expose les serveurs aux attaques par force brute
Un bug dans OpenSSH, le logiciel le plus populaire pour les accès sécurisés à distance aux systèmes UNIX, pourrait permettre à des attaquants de contourner les restrictions d'authentification et lancer
le 22/07/2015, par Serge Leblal avec IDG NS, 289 mots -
Level 3 achète Black Lotus, un spécialiste des attaques DDoS
Dans sa stratégie mondiale de lutte contre les attaques DDoS, l'opérateur Level 3 (*) marque un point supplémentaire en rachetant Black Lotus. Ce spécialiste propose des services destinés à atténuer ce
le 06/07/2015, par Didier Barathon, 358 mots -
Des pirates exploitent un ancien protocole de routage pour amplifier les attaques DDoS
Certains serveurs sont encore hantés par un fantôme des années 1980 : des pirates ont trouvé un moyen d'exploiter un protocole de routage obsolète pour lancer des attaques par déni de service. Ces attaques
le 03/07/2015, par Jean Elyan avec IDG NS, 700 mots -
Dossier : planifier la reprise après sinistres et la continuité d'activités
Pour consulter le dossier :http://www.reseaux-telecoms.net/dossiers/sommaire-planifier-la-reprise-apres-sinistres-et-la-continuite-d-activite-les-bases-71.html
le 01/06/2015, par Derek Slater, CSO US, 62 mots -
Les attaques DDoS ont doublé au 1er trimestre, le SSDP principal vecteur d'attaque
Akamai Technologies a publié son rapport 2015 sur la sécurité Internet. Il passe en revue les attaques les plus fréquentes, observe les intentions des attaquants, les menaces émergentes et les ressources
le 28/05/2015, par Didier Barathon avec IDG News Service, 753 mots -
8 conseils aux utilisateurs en entreprise pour sécuriser Android
1) Pas de « rooting » sur ce terminal Android''S'ils veulent provoquer des dégâts importants dans le monde du mobile, les logiciels malveillants doivent agir sur les terminaux qui ont été modifiés au niveau
le 21/05/2015, par James A. Martin CIO, 648 mots -
Pour Proofpoint, les cadres, la finance et la logistique sont les nouvelles cibles
Pour la deuxième année consécutive, l'éditeur Proofpoint publie son rapport annuel sur la sécurité. « Le facteur humain est toujours le maillon faible dans la chaîne de sécurité, ce n'est pas la technologie
le 06/05/2015, par Didier Barathon, 432 mots