background preloader

Securite informatique

Facebook Twitter

IDDN : dépôt : logiciel, base de données, photo, video, musique, concept, création, business, méthode. Un réseau social pour enfants passe la barre des 50 millions d'inscrits. Le RGPD : la conséquences sur les emails marketing. LE RGPD arrive en 2018 : Les conséquences du règlement sur les entreprises. Le Règlement Général sur la Protection des Données (RGPD) entrera en vigueur dans les 28 pays de l’Union Européenne à compter du 25 mai 2018. Cette nouvelle norme européenne concerne toutes les entreprises qui manipulent de près ou de loin les données personnelles de leurs utilisateurs.

Voici tout ce qu’il faut savoir sur cette nouvelle réglementation. 1) Le RGPD, qu’est-ce que c’est ? Le RGPD – Règlement Général sur la Protection des Données ou GDPR (General Data Privacy Regulation) – fait évoluer de manière très importante le droit européen en matière de protection des données à caractère personnel. Avant toute chose, il convient de rappeler la nuance entre un règlement européen et une directive européenne. Le règlement est un acte juridique directement et entièrement obligatoire dans les tous les États membres de l’UE. Il a une portée générale et est directement applicable dans tout État membre.

En l’espèce, le RGDP est un règlement européen. Alors qui est concerné par la RGPD ? Commentaires de la sitographie. Cloudflare lance un service DNS pour naviguer plus vite... sans être traqué. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil NicolasLellouche Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités En remplaçant son DNS par 1.1.1.1, CloudFlare promet un surf plus rapide et plus respectueux de la vie privée. En ligne de mire : le populaire DNS de Google.

Au milieu d’un nombre incalculable de poissons d’avril ce week-end, CloudFlare a annoncé 1.1.1.1, son nouveau service de DNS gratuit. Traducteur du web Quand vous entrez une adresse dans la barre de navigation, votre navigateur ne va pas directement sur le site en question. Si chaque FAI dispose de son propre DNS, tous ne sont pas égaux. 1.1.1.1, l’anti-Google Nicolas Lellouche à suivre sur. Malwares : iOS est devenu bien plus vulnérable qu'Android. Le débat fait rage depuis bien longtemps maintenant. Pour beaucoup, le système d’exploitation mobile d’Apple est bien plus sécurisé qu’Android. Mais est-ce bien le cas ? Une nouvelle étude réalisée par l’entreprise Skycure met à mal certains clichés et entend bien relancer le débat. Selon les données récoltées, il y aurait en effet de plus en plus de malwares sur iOS et moins sur Android. Il y a quelques années, Matthew Green, un expert en cybersécurité, affirmait que le système Android avait des années de retard sur iOS dans le domaine de la sécurité.

Skycure, une société spécialisée dans la sécurité informatique pour le milieu de l’entreprise, vient de rendre publique une nouvelle étude qui risque de faire grand bruit auprès des fervents défenseurs d’iOS. Selon les données récoltées, iOS est vraisemblablement devenu plus vulnérable que son rival Android malgré les innombrables mesures de sécurité déployées par Apple. La navigation privée pour limiter les risques de piratage de vos comptes en ligne | CNIL. A quoi sert la navigation privée ?

Cette option est activable depuis n’importe quel navigateur, et vous permet de ne pas enregistrer certaines informations au cours de votre session de navigation : l’historique des sites visités,vos mots de passe, les champs d’un formulaire que vous remplissez,les cookies traceurs déposés par les sites que vous avez visités. Sont néanmoins enregistrés : Les sites que vous avez enregistrés dans vos favoris,Les téléchargements effectués depuis votre navigateur qui sont enregistrés par défaut dans le fichier « téléchargements » de votre ordinateur.

Est-ce que ma navigation privée me rend invisible ? Non. . … pour le site que vous visitez : en mode navigation privée et tant que votre navigateur n’est pas fermé, les cookies continuent d’être déposés et donc potentiellement de transmettre en temps réel des informations au site que vous visitez. Dans quel cas est-elle indispensable ? Pour éviter le piratage de vos comptes. Comment l’activer ? Chrome Internet Explorer. La lutte contre les hackers n'était pas une priorité chez Yahoo ! - ZDNet. Dropbox pour les pros se renforce sur la sécurité avec de nouvelles fonctions - ZDNet. Mis à mal ces derniers mois par les révélations sur les fuites de données, Dropbox serre la vis de la sécurité avec quelques annonces destinées à renforcer sa crédibilité chez des utilisateurs professionnels qui pourraient être légitimement effrayés. Et cela passe par la mise à disposition de nouveaux outils pour les administrateurs sur les offres Dropbox Business et Dropbox Enterprise.

De quoi limiter les risques de BYOD hors de contrôle et d'autres initiatives malheureuses des employés qui stockent des données pro sur leurs comptes Dropbox personnels par exemple. Ces outils permettent de mieux contrôler le réseau pour prévenir les fuites de données en permettant aux administrateurs de "bloquer l'utilisation des comptes Dropbox personnels non autorisés sur le réseau de l'entreprise, tout en maintenant l'accès aux comptes professionnels" assure Dropbox. Autoriser les déploiements auprès de certains groupes Pour aller plus loin sur ce sujet. Comprendre les grands principes de la cryptologie et du chiffrement | CNIL. Étymologiquement, la cryptologie est la science (λόγος) du secret (κρυπτός) . Elle réunit la cryptographie (« écriture secrète ») et la cryptanalyse (étude des attaques contre les mécanismes de cryptographie).

La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) Ou encore assurer son intégrité (est-ce qu’il a été modifié ?). Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement. Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob.

Pour découvrir les grandes phases de l’histoire de la cryptologie, rendez-vous sur le webdocumentaire réalisé par l’ANSSI. Pour assurer l’intégrité du message : le hachage Le hachage, pour quoi faire ? SonicWALL dévoile son project SuperMassive, une technologie pare-feu nouvelle génération qui assure le contrôle des applications et une protection totale contre les malwares à près de 40 Gbits/s. Un projet qui fait de la sécurité un catalyseur d´innovation et permet le déploiement de nouvelles technologies sans compromettre les performances ni la sécurité LAS VEGAS – le 19 mai 2010 – Marquant un jalon majeur dans les 19 ans d´histoire de la société, SonicWALL dévoile le Projet SuperMassive, la première plate-forme et technologie de sécurité nouvelle génération du marché à pouvoir détecter et contrôler les applications, prévenir les intrusions et bloquer les programmes malveillants à un débit allant jusqu´à 40 Gbit/s, sans générer de latence sur le réseau. Le Projet SuperMassive comprend divers éléments clés, notamment : l´architecture haute évolutivité de sécurité réseau nouvelle génération SonicWALL, la technologie de pare-feu nouvelle génération SonicWALL et le moteur RFDPI (Reassembly-Free Deep Packet Inspection) SonicWALL.

Restez à l´écoutePour en savoir plus sur le Projet SuperMassive et recevoir des mises à jour régulières, rendez-vous sur www.projectsupermassive.com. Lire-f5-networks-etoffe-ses-services-de-securite-applicative-67235. De plus en plus, les entreprises recherchent des services applicatifs capables de sécuriser leurs applications et leurs données. Pour répondre à cette demande, F5 Networks propose de nouvelles solutions pour apporter de la visibilité, du contexte et du contrôle. Aujourd’hui, les entreprises qui dépendent de services applicatifs pour surveiller et maintenir leurs applications ont fait de la sécurité une de leur priorité majeure.

Pour accompagner ce mouvement, F5 Networks a mis à jour ses services de sécurité. « Historiquement, nous sommes un contrôleur de mise à disposition d'applications », a expliqué Mike Convertino, responsable de la sécurité des systèmes d'information (CISO) de F5 Networks. « Nos compétences concernent pleinement ces applications, car elles résident dans les datacenters.

Les entreprises ont de plus en plus recourt au chaînage de services ou Service Chaining pour réaliser la majorité de leurs opérations réseau. Un service dynamique pour chaîner les équipements. Article-32249-ces-2017-securite-norton-passe-a-la-solution-materielle-pour-proteger-les-particuliers. Aujourd’hui, la sécurité informatique est primordiale dans notre Monde Numérique. Aussi, l’un des acteurs les plus actifs dans ce domaine, Symantec, éditeur de la solution antivirale logicielle Norton a décidé de proposer sur le marché un dispositif physique baptisé Norton Core contre les codes malveillants et pour ne rien gâcher, il est beau. A peu près toutes les personnes qui ont approché un ordinateur ces dernières années savent que les virus informatiques et les attaques de pirates sont de plus en plus fréquentes. Ils ne sont également pas sans savoir qu’il existe plusieurs solutions logicielles plus ou moins performantes. La société Symantec édite Norton depuis plusieurs années maintenant soucieux de proposer une protection aux professionnels et aux particuliers.

Baptisé Norton Core, le routeur a pour vocation d’être placé à peu près n’importe où dans la maison. Il a été développé pour offrir, selon son fabricant, une couverture Wi-Fi maximale utilisant la norme 802.11 ac. Actualite-824562-antivirus-mauvais-ordinateur. Une-faille-vieille-de-32-ans-permet-de-pirater-les-imprimantes-a-distance-1093800. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Déni de service, augmentation de privilèges, fuite et vol de données, exécution de code arbitraire, destruction physique de mémoire… Nos imprimantes sont vulnérables à un grand nombre d’attaques, comme viennent de le montrer trois chercheurs en sécurité.

Si l’avènement de l’internet des objets présente un nouveau risque important pour la sécurité informatique, il ne faut pas pour autant sous-estimer l’équipement existant, et notamment les imprimantes. Au total, ils en ont répertorié plus d’une vingtaine. Bien d’autres attaques sont possibles. Impact-peut-avoir-uberisation-applications-systeme-information-securite. Mardi 31 janvier 2017 Depuis quelques années, le terme d’uberisation a fait son entrée dans notre vocabulaire, mais également dans notre quotidien, qu’il soit privé ou professionnel. Apparu avec l’essor du numérique et l’émergence de nouveaux modèles économiques basés sur le partage et l’innovation, ce phénomène a déjà transformé de nombreux secteurs.

Après avoir touché ceux de la banque, de l’hôtellerie, de la restauration et des transports, il s’immisce aujourd’hui au sein de l’univers des systèmes d’information. A l’instar de ses prédécesseurs, ce secteur a connu de très fortes mutations ces dernières années. Une infrastructure IT et des départements métiers en pleine mutation Aujourd’hui, l’usage des terminaux mobiles a dépassé les limites de la sphère de notre quotidien pour envahir le monde de l’entreprise. De ce fait, les limites de l’infrastructure informatique et du périmètre de sécurité construit autour des données de l’entreprise ne sont plus aussi bien définies.