background preloader

Securite informatique

Facebook Twitter

IDDN : dépôt : logiciel, base de données, photo, video, musique, concept, création, business, méthode. Un réseau social pour enfants passe la barre des 50 millions d'inscrits. Le RGPD : la conséquences sur les emails marketing. LE RGPD arrive en 2018 : Les conséquences du règlement sur les entreprises. Le Règlement Général sur la Protection des Données (RGPD) entrera en vigueur dans les 28 pays de l’Union Européenne à compter du 25 mai 2018.

LE RGPD arrive en 2018 : Les conséquences du règlement sur les entreprises

Cette nouvelle norme européenne concerne toutes les entreprises qui manipulent de près ou de loin les données personnelles de leurs utilisateurs. Voici tout ce qu’il faut savoir sur cette nouvelle réglementation. 1) Le RGPD, qu’est-ce que c’est ? Le RGPD – Règlement Général sur la Protection des Données ou GDPR (General Data Privacy Regulation) – fait évoluer de manière très importante le droit européen en matière de protection des données à caractère personnel. Avant toute chose, il convient de rappeler la nuance entre un règlement européen et une directive européenne. En l’espèce, le RGDP est un règlement européen. Alors qui est concerné par la RGPD ? En interne, tous les membres d’une société sont concernés car il oblige à redéfinir les protocoles de travail de tous. 2) En quoi le RGPD est important pour mon entreprise ?

Besoin d’en savoir plus ? Commentaires de la sitographie. Cloudflare lance un service DNS pour naviguer plus vite... sans être traqué. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Cloudflare lance un service DNS pour naviguer plus vite... sans être traqué

Pour en savoir plus et paramétrer les cookies... Accueil. Malwares : iOS est devenu bien plus vulnérable qu'Android. Le débat fait rage depuis bien longtemps maintenant.

Malwares : iOS est devenu bien plus vulnérable qu'Android

Pour beaucoup, le système d’exploitation mobile d’Apple est bien plus sécurisé qu’Android. Mais est-ce bien le cas ? Une nouvelle étude réalisée par l’entreprise Skycure met à mal certains clichés et entend bien relancer le débat. La navigation privée pour limiter les risques de piratage de vos comptes en ligne. A quoi sert la navigation privée ? Cette option est activable depuis n’importe quel navigateur, et vous permet de ne pas enregistrer certaines informations au cours de votre session de navigation : l’historique des sites visités,vos mots de passe, les champs d’un formulaire que vous remplissez,les cookies traceurs déposés par les sites que vous avez visités. Sont néanmoins enregistrés : Les sites que vous avez enregistrés dans vos favoris,Les téléchargements effectués depuis votre navigateur qui sont enregistrés par défaut dans le fichier « téléchargements » de votre ordinateur.

La lutte contre les hackers n'était pas une priorité chez Yahoo ! - ZDNet. Dropbox pour les pros se renforce sur la sécurité avec de nouvelles fonctions - ZDNet. Comprendre les grands principes de la cryptologie et du chiffrement. Étymologiquement, la cryptologie est la science (λόγος) du secret (κρυπτός) . Elle réunit la cryptographie (« écriture secrète ») et la cryptanalyse (étude des attaques contre les mécanismes de cryptographie). La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) Ou encore assurer son intégrité (est-ce qu’il a été modifié ?). Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement.

Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob. Pour découvrir les grandes phases de l’histoire de la cryptologie, rendez-vous sur le webdocumentaire réalisé par l’ANSSI. Pour assurer l’intégrité du message : le hachage Le hachage, pour quoi faire ? SonicWALL dévoile son project SuperMassive, une technologie pare-feu nouvelle génération qui assure le contrôle des applications et une protection totale contre les malwares à près de 40 Gbits/s.

Un projet qui fait de la sécurité un catalyseur d´innovation et permet le déploiement de nouvelles technologies sans compromettre les performances ni la sécurité LAS VEGAS – le 19 mai 2010 – Marquant un jalon majeur dans les 19 ans d´histoire de la société, SonicWALL dévoile le Projet SuperMassive, la première plate-forme et technologie de sécurité nouvelle génération du marché à pouvoir détecter et contrôler les applications, prévenir les intrusions et bloquer les programmes malveillants à un débit allant jusqu´à 40 Gbit/s, sans générer de latence sur le réseau.

SonicWALL dévoile son project SuperMassive, une technologie pare-feu nouvelle génération qui assure le contrôle des applications et une protection totale contre les malwares à près de 40 Gbits/s

Le Projet SuperMassive comprend divers éléments clés, notamment : l´architecture haute évolutivité de sécurité réseau nouvelle génération SonicWALL, la technologie de pare-feu nouvelle génération SonicWALL et le moteur RFDPI (Reassembly-Free Deep Packet Inspection) SonicWALL. Restez à l´écoutePour en savoir plus sur le Projet SuperMassive et recevoir des mises à jour régulières, rendez-vous sur www.projectsupermassive.com. Lire-f5-networks-etoffe-ses-services-de-securite-applicative-67235.

De plus en plus, les entreprises recherchent des services applicatifs capables de sécuriser leurs applications et leurs données.

lire-f5-networks-etoffe-ses-services-de-securite-applicative-67235

Pour répondre à cette demande, F5 Networks propose de nouvelles solutions pour apporter de la visibilité, du contexte et du contrôle. Aujourd’hui, les entreprises qui dépendent de services applicatifs pour surveiller et maintenir leurs applications ont fait de la sécurité une de leur priorité majeure. Pour accompagner ce mouvement, F5 Networks a mis à jour ses services de sécurité. « Historiquement, nous sommes un contrôleur de mise à disposition d'applications », a expliqué Mike Convertino, responsable de la sécurité des systèmes d'information (CISO) de F5 Networks. « Nos compétences concernent pleinement ces applications, car elles résident dans les datacenters.

Article-32249-ces-2017-securite-norton-passe-a-la-solution-materielle-pour-proteger-les-particuliers. Aujourd’hui, la sécurité informatique est primordiale dans notre Monde Numérique.

article-32249-ces-2017-securite-norton-passe-a-la-solution-materielle-pour-proteger-les-particuliers

Aussi, l’un des acteurs les plus actifs dans ce domaine, Symantec, éditeur de la solution antivirale logicielle Norton a décidé de proposer sur le marché un dispositif physique baptisé Norton Core contre les codes malveillants et pour ne rien gâcher, il est beau. Actualite-824562-antivirus-mauvais-ordinateur. Une-faille-vieille-de-32-ans-permet-de-pirater-les-imprimantes-a-distance-1093800. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

une-faille-vieille-de-32-ans-permet-de-pirater-les-imprimantes-a-distance-1093800

Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Déni de service, augmentation de privilèges, fuite et vol de données, exécution de code arbitraire, destruction physique de mémoire… Nos imprimantes sont vulnérables à un grand nombre d’attaques, comme viennent de le montrer trois chercheurs en sécurité. Si l’avènement de l’internet des objets présente un nouveau risque important pour la sécurité informatique, il ne faut pas pour autant sous-estimer l’équipement existant, et notamment les imprimantes. Au total, ils en ont répertorié plus d’une vingtaine. Bien d’autres attaques sont possibles. Impact-peut-avoir-uberisation-applications-systeme-information-securite. Mardi 31 janvier 2017 Depuis quelques années, le terme d’uberisation a fait son entrée dans notre vocabulaire, mais également dans notre quotidien, qu’il soit privé ou professionnel.

impact-peut-avoir-uberisation-applications-systeme-information-securite

Apparu avec l’essor du numérique et l’émergence de nouveaux modèles économiques basés sur le partage et l’innovation, ce phénomène a déjà transformé de nombreux secteurs. Après avoir touché ceux de la banque, de l’hôtellerie, de la restauration et des transports, il s’immisce aujourd’hui au sein de l’univers des systèmes d’information. A l’instar de ses prédécesseurs, ce secteur a connu de très fortes mutations ces dernières années.

Autrefois, relève Yogi Chandiramani, Solution Architect Director chez Zscaler, dont voici l'analyse, il reposait sur des principes et des infrastructures physiques figés. Une infrastructure IT et des départements métiers en pleine mutation Aujourd’hui, l’usage des terminaux mobiles a dépassé les limites de la sphère de notre quotidien pour envahir le monde de l’entreprise.