Sécurité

  • La police française intercepte plus de communications que son homologue américaine

    L'article 13 de la Loi programmation militaire, votée le 10 décembre dernier donne plus de pouvoirs aux services de renseignement et à la police pour intercepter des communications. Cette nouvelle disposition a immédiatement attiré les critiques de groupes de défense des droits civiques français et des organismes du secteur de la technologie.

    le 02/01/2014, par Claire Gerardin avec IDG NS, 416 mots
  • Orange, Cisco, Juniper, Dell, Seagate : tous espionnés par la NSA

    Les routeurs chinois ne sont plus seuls en cause, ceux des fournisseurs américains seraient aussi transformés en espions. La NSA est une fois de plus en cause, routeurs, PC, disques dur, câbles sous-marins, rien ne semble devoir lui échapper.

    le 31/12/2013, par Didier Barathon, 569 mots
  • Juniper et Palo Alto en justice pour viol de brevets sur des pare-feux

    En 2004, Juniper rachète NetScreen et ses technologies, une nouvelle avancée pour le constructeur. Quelques années plus tard, l'affaire tourne au pugilat, d'anciens dirigeants de NetScreen ayant créé PaloAlto, féroce concurrent de Juniper dans les pare-feux.

    le 19/12/2013, par Didier Barathon avec IDG NS, 529 mots
  • Les principales menaces de sécurité subies en 2013

    Les menaces informatiques persistent et surtout se renouvellent. Voici celles les plus fréquemment constatées par des directeurs informatiques et analystes interrogés par nos confrères de CSO.

    le 18/12/2013, par Claire Gerardin avec IDG NS, 493 mots
  • Cybercriminalité : l'Europe a du mal à choisir entre l'éthique et l'efficacité

    La lutte contre la cybercriminalité pèse sur les opérateurs télécoms et les entreprises utilisatrices victimes de fraudes. Le cadre juridique ne leur est pas d'un grand secours en se souciant essentiellement de la protection des données individuelles.

    le 16/12/2013, par Jean Pierre Soulès, 551 mots
  • Blue Coat veut rapprocher les RSSI des utilisateurs

    Les utilisateurs souhaitent désormais choisir leurs applications, appareils et services sans passer par leur département informatique.  Les départements sécurité doivent s'adapter à cette tendance pour protéger leur entreprise des nouvelles menaces que cela génère.

    le 06/12/2013, par Claire Gerardin, 437 mots
  • Cyber-sécurité : la solution passe par les plate-formes IRM

    Cette année, les attaques contre des dizaines d'entreprises américaines de haute technologiques montrent qu'elles sont sur le point de perdre la guerre de cybersécurité. Les sociétés les mieux armées ne parviennent pas à bien protéger leurs réseaux comme le montrent les attaques portées contre elles par les anonymous.

    le 04/12/2013, par Jean-Pierre Soules avec IDG NS, 465 mots
  • Android KitKat intègre SELinux et dm-verity

    La sécurité d'Android est régulièrement mise en cause et freine son développement particulièrement sur les marchés professionnels.  Les menaces augmentent en quantité et sont de plus en plus diversifiées.

    le 13/11/2013, par Jean Pierre Soulès, 458 mots
  • Les géants américains de l'IT piégés par la NSA

    C'est l'histoire de l'arroseur arrosé. Les géants américains de l'IT ont collaboré avec la NSA. Elles s'aperçoivent que celle-ci en a profité pour les espionner et mettre la main sur des données de leurs clients. C'est du plus mauvais effet chez les concurrents, par exemple européens, de ces sociétés américaines.

    le 06/11/2013, par Claire Gerardin, 527 mots
  • L'Europe dissimule des attaques massives par malwares

    La « petite » Finlande vient de reconnaître qu'elle était victime depuis des années d'espionnage massif. Et si d'autres gouvernements européens cachaient ce type de déconvenues ?

    le 04/11/2013, par Didier Barathon, 487 mots

Derniers Dossiers

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box...

Le terme de cloud hybride est largement utilisé, c'est probablement la raison pour laquelle tant d'entreprises affirment envisager son adoption. Dans ce cas, celui d'une stratégie de cloud hybride,...

Il semble très probable que les clouds à l'avenir seront alimentés par des serveurs légers et des applications conteneurisées, avec des micro systèmes d'exploitation et des conteneurs qui joueront un...

Voir tous les dossiers

Articles les plus lus

Interview : «Capgemini commercialise une version de Joyn conçue avec Orange»

Interview d'Erwan le Duff, directeur de la division télécoms et média Europe et coordonateur monde du secteur télécoms de Capgemini.

Huawei progresse fortement surtout dans le segment des entreprises

Huawei fait parfois figure d'épouvantail, le meilleur moyen de suivre sérieusement ses activités est encore d'examiner ses résultats. Même s'il n'est pas coté en bourse, le géant chinois livre, en...

L'Europe prend position contre les opérateurs sur la neutralité du net et le roaming

Sous le nom de « continent connect », le Parlement européen vient de prendre deux décisions qui heurtent les opérateurs. Les consommateurs et les tenants de la totale liberté d'Internet, eux, se...

OVH Télécom prépare le lancement de Lync

Tout le monde connaît OVH en tant qu'hébergeur (mutualisé ou dédié), mais la société se développe sur des secteurs connexes. Les télécoms sont naturellement devenues un axe majeur où OVH met les...

SDN : il existe une marge entre la théorie et la pratique

Capable de créer des réseaux virtuels rapidement et  efficacement - plutôt que de  configurer individuellement des équipements - le SDN (Software Defined Network) semble être la solution économique...

Voir toute l'actualité

Agenda

05/11/2024
05/11/2024
IT Tour Paris - DSI : grands défis IT et innovations

Campus ESME

Un programme d'interventions et de tables rondes sur la modernisation et l'optimisation du SI,...

Voir tout l'agenda