Sécurité
-
Des routeurs Linksys vulnérables aux attaques du ver TheMoon
Les attaques au niveau 7 (HTTP) monopolisent actuellement l'attention des responsables de la sécurité. Mais celles au niveau réseau 3 et 4 n'ont pas disparu pour autant, les failles de certains routeurs Linksys (*) le montrent.
le 19/02/2014, par Jean Pierre Soulès, 484 mots -
Sécurité : 4 start-ups américaines à suivre de près
2014 est déjà une année prolifique en matière de start-ups dans le domaine de la sécurité. Elon Musk (en photo) , un ancien de Juniper est derrière quatre d'entre elles, lancés depuis le début de l'année.
le 11/02/2014, par Didier Barathon avec IDG NS, 532 mots -
Interview : José Martinez, directeur de la division sécurité pour Cisco Europe du Sud
« On ne peut plus avoir les équipes réseau d'un côté, les équipes sécurité de l'autre »
le 29/01/2014, par Didier Barathon, 911 mots -
Sécurité : une start-up propose le polymorphisme en temps réel
Les cybercriminels sont réputés avoir pris un temps d'avance dans l'attaque de sites web. Shape Security, start-up entourée de puissants financeurs, affirme avoir trouvé la bonne parade.
le 24/01/2014, par Claire Gerardin avec IDG NS, 416 mots -
Ce que surveille vraiment la NSA selon les RSSI
Pour beaucoup, 2013 sera l'année où l'on a découvert que la NSA nous surveillait. Le Président Obama a annoncé de nouvelles limites à la pratique de la collecte des données par la NSA, mais sans donner vraiment de certitudes.
le 23/01/2014, par Claire Gerardin avec IDG NS, 481 mots -
Securité : la solution end to end de Dell arrive au 2ème semestre 2014
Depuis un an Dell développe son offre Dell Connected Security et souhaite ainsi se positionner comme acteur de la sécurité de bout en bout. Pour ce faire, l'entreprise a consolidé les solutions de ses labs et a fait l'acquisition d'entreprises expertes sur différents volets de la sécurité.
le 20/01/2014, par Claire Gerardin, 473 mots -
Les datacenters mis en cause dans deux rapports sur la sécurité
L'année 2013 a connu une nouvelle tendance en matière de sécurité : l'intrusion des cyber-criminels dans les datacenters. Ce qui repose la question de la sécurité des données hébergées en cloud computing.
le 16/01/2014, par Didier Barathon, 426 mots -
Le partage des API, un sujet inquiétant pour les opérateurs télécoms
Dix ans en arrière, les responsables sécurité évoluaient dans leur seul univers, aujourd'hui tout le monde parle du sujet et il s'étend très largement. La mobilité, les nouvelles concurrences, l'ouverture des applications à des tiers va encore complexifier la sécurité, en particulier celle des opérateurs télécoms, c'est ce que démontrait la dernière table-ronde du Club de la presse informatique BtoB.
le 16/01/2014, par Didier Barathon, 688 mots -
Bios, HTML5, hyperviseurs : les nouvelles vulnérabilités selon McAfee
Trois ans et demi après son rachat par Intel, McAfee est rebaptisé Intel Security (*). Pour assurer la sécurité sur les postes de travail dans les entreprises, l'éditeur propose de descendre en dessous des applications et met en garde les administrateurs réseaux et sécurité sur les développements HTML5 et le cloud computing.
le 09/01/2014, par Didier Barathon, 482 mots -
Affaire NSA : l'industrie américaine IT plaide non coupable
Le magazine allemand Der Spiegel a cité de grandes sociétés américaines d'informatique soupçonnées d'être complices dans l'espionnage à grande échelle de la NSA. Vis-à-vis de leurs prospects et clients, les intéressées ne peuvent laisser passer une telle accusation.
le 06/01/2014, par Jean Pierre Soulès, 620 mots