Sécurité
-
5 conseils en sécurité informatique du CISO de Harvard
Lors de la conférence Campus Technology qui s'est tenue fin juillet à Boston, Christian Hamer, responsable de la sécurité des systèmes d'information (RSSI ou CISO) de l'université de Harvard, a fait le point sur les meilleures pratiques à adopter en matière de sécurité informatique, de BYOD et d'IoT.
le 08/08/2015, par Bob Brown / Network World (adapté par Jean Elyan), 820 mots -
Protection des points d'accès : la prochaine génération a encore des défis à surmonter
La prochaine génération de solution de protection des points d'accès est en train de pointer le bout de son nez. Et s'il reste des obstacles à franchir, elle pourrait bien sonner le glas des traditionnels anti-virus.
le 28/07/2015, par Oscar Barthe et IDG NS, 1673 mots -
Une faille OpenSSH expose les serveurs aux attaques par force brute
Selon un chercheur en sécurité, une faille dans la chaîne d'authentification d'OpenSSH pourrait permettre à des hackers d'essayer des milliers de mots de passe sans être bloqués.
le 22/07/2015, par Serge Leblal avec IDG NS, 289 mots -
Level 3 achète Black Lotus, un spécialiste des attaques DDoS
L'opérateur Level 3 se déploie fortement sur le sujet de la cyber-sécurité, en particulier des attaques DDoS. Au mois de février dernier, il lançait son propre service, aujourd'hui il le complète par croissance externe.
le 06/07/2015, par Didier Barathon, 358 mots -
Des pirates exploitent un ancien protocole de routage pour amplifier les attaques DDoS
Les chercheurs d'Akamai mettent en garde les propriétaires de routeurs Soho utilisant encore la version 1 du protocole de routage Routing Information Protocol (RIPv1) : des pirates exploitent l'ancien protocole pour amplifier des attaques par déni de service.
le 03/07/2015, par Jean Elyan avec IDG NS, 700 mots -
Dossier : planifier la reprise après sinistres et la continuité d'activités
Sujet ancien, apparemment connu et maîtrisé, la planification de la reprise après sinistres et de la continuité d'activités doit pourtant être revu, à la lumière des retours d'expérience de ceux qui ont vraiment éprouvé ce type de plans, ses avantages comme ses inconvénients. Un dossier proposé par nos confrères de CSO US.
le 01/06/2015, par Derek Slater, CSO US, 62 mots -
Les attaques DDoS ont doublé au 1er trimestre, le SSDP principal vecteur d'attaque
Au 1er trimestre 2015, 25 attaques DDoS (*) ont dépassé 100 Gbit/s au niveau mondial. La majorité d'entre elles emploient une technique d'amplification par réflexion reposant sur les protocoles NTP (Network Time Protocol), SSDP (Simple Service Discovery Protocol) et des serveurs DNS.
le 28/05/2015, par Didier Barathon avec IDG News Service, 753 mots -
8 conseils aux utilisateurs en entreprise pour sécuriser Android
Le plus populaire des OS est aussi le plus fragile en termes de sécurité. Les experts interrogés pour notre article proposent huit conseils aux administrateurs et aux utilisateurs en entreprise.
le 21/05/2015, par James A. Martin CIO, 648 mots -
Pour Proofpoint, les cadres, la finance et la logistique sont les nouvelles cibles
Les attaquants s'adaptent de plus en plus et ciblent de mieux en mieux les failles possibles dans les entreprises. Le patrimoine data est visé, d'autant plus facilement que les utilisateurs les aident involontairement.
le 06/05/2015, par Didier Barathon, 432 mots -
Pour Dell, les plus grandes vulnérabilités viennent d'HTTPS et de Scada
De nombreuses grandes entreprises publient leur rapport annuel sur la sécurité et hiérarchisent les différentes menaces. Un sujet sans cesse renouvelé puisque les attaques augmentent en nombre, en intensité et se diversifient.
le 16/04/2015, par Didier Barathon, 384 mots