background preloader

Sécurité informatique

Facebook Twitter

Le business des « zero day », ces failles inconnues des fabricants de logiciel. Un véritable marché s’est constitué autour de ces vulnérabilités qui n’ont pas été encore rendues publiques.

Le business des « zero day », ces failles inconnues des fabricants de logiciel

Avec ses zones d’ombre. Le Monde.fr | • Mis à jour le | Par Florian Reynaud Un million d’euros. C’est la somme qu’a promise, lundi 21 septembre, l’entreprise Zerodium à qui trouvera une faille informatique dans iOS 9, le nouveau logiciel qui équipe les iPhones. Zerodium est une nouvelle venue sur le marché de la sécurité informatique, mais pas une inconnue. Qu’est-ce qu’une faille zero day ? La somme d’un million de dollars est sans précédent, mais montre bien la valeur de ce type de faille dans un monde surconnecté. Lire aussi Les logiciels espions sont-ils des armes ? Ces failles sont, par définition, très rares. HORNET, un remplaçant de Tor pour surfer anonymement avec des débits de 93 Gbits/s. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

HORNET, un remplaçant de Tor pour surfer anonymement avec des débits de 93 Gbits/s

Pour en savoir plus et paramétrer les cookies... Accueil Inscrivez-vous gratuitement à laNewsletter Actualités Plus sûr que Tor et surtout bien plus rapide, cette nouvelle technologie de connexion anonyme pourrait faciliter la vie des activistes et des personnes pour qui l’anonymat en ligne est une question de vie ou de mort. Le réseau Tor est connu de tous les amoureux de l’anonymat en ligne, dissidents politiques, activistes, internautes précautionneux et, également, criminels divers et variés. Oignon à grande vitesse Demain, les choses pourraient changer. Plus sûr également Non seulement HORNET serait bien plus rapide que son aîné, mais il serait également plus sûr. Tweeter Honey. Introduction et initiation à la Sécurité Informatique. Introduction à la sécurité informatique Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sécurité informatique, telles que définies dans la norme ISO 7498-2 par exemple.

Le Pentagone recrute 80 hackers pour pirater...ses propres sites. Mieux vaut prévenir que guérir.

Le Pentagone recrute 80 hackers pour pirater...ses propres sites

C'est l'adage que semble adopter le Pentagone en matière de cybersécurité. D'après Bloomberg, le département de la défense américain (DoD) a recruté 80 hackers pour tester les limites de son système informatique, afin d'éviter de potentielles cyberattaques. Ce programme pilote a été lancé le 11 janvier par le service numérique du Pentagone. Les pirates informatiques devaient travailler sur une simulation d'un "mécanisme de transfert de fichiers", qui consiste en l'envoi de mails, de documents ou d'images sensibles. Objectifs assignés : contourner le système de protection des fichiers, prendre le contrôle du système informatique ou encore supprimer des données auxquelles les hackers ne pouvaient avoir accès. Pour des raisons de sécurité, les hackers n'avaient pas directement accès aux réseaux originaux.

Face aux menaces persistantes de cyberattaques, le service numérique du DoD a été créé par l'administration Obama en novembre 2015. IAM, DAG, PAM : des outils indispensables pour une bonne sécurité informatique. Entre 2009 et 2014, le nombre d’attaques informatiques réussies a augmenté à un rythme annuel moyen de 66%.

IAM, DAG, PAM : des outils indispensables pour une bonne sécurité informatique

Sachant que les deux tiers sont attribuées à des personnes internes à l’entreprise, gérer les droits d’accès de ces utilisateurs est devenu crucial. Un grand nombre de solutions de sécurité sont aujourd’hui disponibles, avec des propositions de valeur distinctes. Les solutions de gestion des identités et des accès (IAM), de gouvernance des accès aux données non structurées (DAG), et de gestion des comptes à privilèges (PAM) contribuent chacune au contrôle des droits d’accès, à différents niveaux. En tant que dénominateur commun, l’identité de l’utilisateur permet de décloisonner ces solutions pour aboutir à un concept intégré de sécurité.

Ce livre blanc précise le cadre d’utilisation de ces produits basés sur l’identité des utilisateurs, et donne les grandes lignes d’une architecture intégrée répondant de manière durable aux besoins de sécurité informatique. 1. 2. Virtualisation, sécurité et antivirus. Une des objections à la virtualisation des serveurs a toujours été le point de la sécurité.

Virtualisation, sécurité et antivirus

Les bénéfices d’administration et de flexibilité que permettent les environnements virtualisés ont pour partie répondu à cette exigence. Pour autant, la démultiplication de la virtualisation et la maturité des solutions disponibles sur le marché, maintient ce souci pertinent. Fort des projets virtualisés déployés depuis plusieurs années et dans tous types d’entreprises et organisations, nous avons choisi de répondre à ce point avec vShield Endpoint et l’antivirus sans agent. Accéder à vShield Endpoint dès la licence standard avec vSphere 5.1 et ajouter les fonctionnalités de l’antivurs sans agent ! vShield Endpoint est le composant, associé à une appliance d’un éditeur antivirus, vous permettant une gestion virale des VM sans agents installés sur les VM. Les inconvénients d’un antivirus avec agent sur un environnement virtuel : Distinction obligée en matière de sécurité informatique : CODIS et QNAP coopèrent!

La sécurité des données informatiques représente un enjeu quotidien particulièrement important.

Distinction obligée en matière de sécurité informatique : CODIS et QNAP coopèrent!

Leur sauvegarde est également d’une dimension capitale. En raison des multiples données qu’elles sont amenées à traiter dans le cadre de leurs activités, les particuliers comme les entreprises sont contraints de se protéger. Donc pour mettre fin aux cybers attaques et pour des mesures préventives d’ordre technique, CODIS distributeur à valeur ajoutée de solutions d’infrastructure e-business a signé un accord de partenariat avec QNAP (Quality Network Appliance Provider). Dangereux, les logiciels de sécurité informatique ? Dans le cadre de cette recherche, Mohammad Mannan, professeur adjoint à l'Institut d'ingénierie des systèmes d'information de Concordia, et le doctorant Xavier de Carné de Carnavalet ont examiné 14 programmes d'usage répandu censés rendre les ordinateurs plus sécuritaires en protégeant les données, en bloquant les virus ou en mettant les utilisateurs à l'abri du contenu discutable sur Internet.

Dangereux, les logiciels de sécurité informatique ?