Sécurité
-
Une faille dans Facebook a permis de visionner des photos privées
le 27/03/2008, par Miléna Nemec-Poncik, 233 mots -
Microsoft met en garde contre de nouvelles attaques Word
Une faille de la base de données Jet interne au système d'exploitation Windows suscite des attaques ciblées. Elles passent actuellement par des fichiers Word qu'il convient d'ouvrir avec précautions. Microsoft mène l'enquête. D'autres logiciels pourraient être concernés.
le 22/03/2008, par IDG News Service, 440 mots -
Nokia à la dérive dans les appliances de sécurité face à Cisco, Juniper et Fortinet
Les appliances de sécurité séduisent de plus en plus d'entreprises. Ce marché a progressé de 27% en 2007 en Europe. Derrière cette croissance globale se cache un renouvellement actif des gammes qui explique le succès de certains fournisseurs et le recul d'autres.
le 17/03/2008, par Jean Pierre Blettner et Fabrice Alessi, 689 mots -
Corréler les événements afin de détecter les attaques chez Juniper Networks
Juniper Networks propose une famille d'appliance STRM afin d'effectuer la corrélation des événements captés par les différents équipements du réseau. Il s'agit de détecter des attaques qui ne peuvent pas l'être par des dispositifs standards.
le 17/03/2008, par Jean Pierre Blettner, 367 mots -
336 milliards de données personnelles récupérées en un mois par cinq sites
En un mois, cinq portails internet majeurs ont récupéré un total de 336 milliards de données personnelles sur les internautes, selon l'étude réalisée par Comscore. Yahoo arrive en tête avec 811 informations par utilisateur. Les internautes paraissent peu inquiets de cette collecte.
le 11/03/2008, par Miléna Nemec-Poncik, 341 mots -
Le secret du succès des bons responsables sécurité
Forrester Research décrit le RSSI idéal. Celui-ci doit afficher un solide sens moral qui servira d'exemple à toute l'entreprise. Plutôt qu'un technicien hors pair, il doit comprendre les enjeux techniques et évoluer vers la gestion des risques de l'entreprise.
le 11/03/2008, par Jean Pierre Blettner avec IDG News Service, 882 mots -
La vision hégémonique de Sun et de ses concurrents en matière de gestion des identités
Sun cherche à imposer sa gestion des accès et des identités de bout en bout, avec Sun Roles Manager. Un produit qui a vocation à gérer bien plus que les identités comme chez tous ses concurrents, avec la naissance d'un nouvel acronyme : GRC pour Governance, Risk et Compliance.
le 06/03/2008, par François Lambel, 301 mots -
En Belgique, eBay propose la carte d'identité électronique comme moyen d'identification des internautes
C'est une première mondiale que eBay réalise en Belgique en proposant la carte d'identité électronique parmi les moyens d'identification et d'authentification des internautes. L'utilisateur voit on identité validée par l'organisme Certipost après avoir passé sa carte dans un lecteur raccordé à son PC.
le 01/03/2008, par Jean Pierre Blettner, 448 mots -
Alcatel-Lucent se lance dans l'hébergement informatique dans son centre ultra-sécurisé de Marcoussis
Dans le cadre de la rationalisation de ses centres serveurs, l'équipementier de télécommunications a ouvert un centre informatique critique à Marcoussis. Le site est dimensionné pour accueillir aussi des clients.
le 21/02/2008, par François Lambel, 360 mots -
Société Générale : sept faux emails forgés par Jérôme Kerviel pour tromper les contrôles
Selon un rapport d'étape du comité spécial de la Société Générale, Jérôme Kerviel se serait justifié sept fois auprès des contrôleurs en créant de faux emails. La dextérité du trader et l'inadéquation des procédures de contrôle métier sont mises en évidence. La banque doit durcir sa sécurité informatique.
le 20/02/2008, par Jean Pierre Blettner, 683 mots