background preloader

Naamaan

Facebook Twitter

Sécurité, news et éclairages sur la sécurité informatique - ZDNet. Sécurité, news et éclairages sur la sécurité informatique - ZDNet. Sécurité, news et éclairages sur la sécurité informatique - ZDNet. Toute l'Actualité Sécurité Informatique du Monde Informatique. Processeurs - Actualités sur Tom's Hardware. Microprocesseur : Actualités. Cartes graphiques - Actualités sur Tom's Hardware. Carte graphique | Actualité & tests de cartes 3D. Toute l'Actualité Sécurité Informatique du Monde Informatique. Le premier laboratoire de haute sécurité dédié à la sécurité informatique. Un équipement inédit pour accompagner des travaux de pointe en sécurité informatique Placé dans un environnement fermé avec un réseau Internet isolé et des locaux protégés accessibles par reconnaissance biométrique, le laboratoire offre un cadre technologique et réglementaire fiable pour mener des expérimentations et manipulations à caractères sensibles.

Il est conçu pour garantir la sécurité des données, des phénomènes et des équipements analysés. Le LHS, c’est trois espaces distincts : Trois grands domaines d’expertise : virologie, analyse et protection du réseau et détection de vulnérabilités dans les systèmes communicants Virologie : comment reconnaître les virus de demain ? Les chercheurs de l’équipe CARTE analysent des codes malveillants et élaborent les anti-virus du futur.

Ils ont mis au point une nouvelle méthode de détection de virus qui prend en compte un paramètre fondamental : la capacité des virus à muter, tout comme des virus vivants. Interview de Pr. Entretien avec José M. Sécurité Informatique - La sécurité des applications Web - Quotium Application Security Testing. La vulnérabilité des applications au coeur de la Cyber Sécurité L’activité des entreprises et des administrations repose de plus en plus sur les technologies et applications Web. Les vulnérabilités de ces applications Web sont désormais le vecteur le plus important des attaques dirigées contre la sécurité des entreprises. En 2012, selon Gartner, près de 75% de ces attaques visaient les applications Web.

Les conséquences peuvent être très lourdes pour les entreprises et administrations victimes de cette situation : Mise en danger de l’intégrité du système d’information,Vol de données et d’information sensibles,Forte dégradation de l’image de l’entreprise. La mise en place de méthodes et d’outils pour gérer le développement et le contrôle qualité des applications permet de réduire sensiblement leur vulnérabilité. Plus de 60% des grandes entreprises et administrations américaines ont déjà intégré la sécurité des applications Web au centre de leur stratégie de protection. Les 5 grandes tendances de la sécurité informatique pour 2015 | Innovation Talan. Les entreprises doivent effectuer régulièrement des exercices de sécurité informatique, avec le soutien de leur direction et des responsables de la gestion des risques, afin de comprendre comment anticiper d’éventuelles compromissions de sécurité.

Des fuites de données, à l’exemple de celle qui a frappé le distributeur américain Target en mars 2014, l’attaque la plus importante jamais enregistrée dans le secteur aux Etats-Unis, la récente campagne de déstabilisation de Sony Pictures, mais aussi les allégations de piratages commanditées par des Etats constituent un signal d’alerte fort indiquant aux entreprises qu’il leur faut aller au-delà de la seule prévention des incidents de sécurité pour se concentrer sur les mesures à prendre lorsque ceux-ci surviennent. Cliquer ici pour lire l'article intégralement. Toute l'Actualité Sécurité Informatique du Monde Informatique. Élémentaire, mon cher Watson : IBM veut mettre son IA au service de la sécurité informatique - ZDNet. Watson peut gagner le Jeopardy, mais peut-il aider une équipe de RSSI a mieux identifier les menaces qui pèsent sur une entreprise ? IBM en est convaincu et a annoncé au début du mois de mai que son superordinateur serait bientôt mis à contribution dans le secteur de la cybersécurité.

Le rôle de Watson consistera principalement à analyser des sources de données multiples pour faire remonter des données qu’il juge pertinentes aux équipes de cybersécurité. Comme l’explique IBM dans ses différents communiqués, le principal apport de Watson par rapport aux systèmes classique réside dans sa capacité à analyser et interpréter les données non structurées qui peuvent receler des informations pertinentes pour la sécurité d’un système. Derrière l’expression « Données non structurées », il faut donc comprendre les données exprimées en langage naturel, que cela soit sous la forme de texte, de posts de blog ou de visuels.

Sécurité, news et éclairages sur la sécurité informatique - ZDNet. Tech2Tech : La communauté des techniciens informatique – La communauté des techniciens informatique. Multiples vulnérabilités dans VMware Workstation. WannaCry : une parade trouvée… grâce à une lacune de Windows. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil RaphaëlGRABLY Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Trois spécialistes en sécurité informatique ont réussi à mettre au point un logiciel permettant de retrouver les données bloquées par le ransomware, sans avoir à débourser un euro.

Apparu il y a une semaine, le malware WannaCry a infecté des centaines de milliers de machines sous Windows dans le monde, bloquant des usines, des panneaux publicitaires ou des hôpitaux. Chiffrer la clé de chiffrement Lorsqu’il s’attaque à un PC, WannaCry génère deux clés pour chiffrer les données. Mute Current Time 0:00 Duration Time 2:41 Loaded: 0% Progress: 0% Playback Rate. Une faille informatique sérieuse découverte dans Internet Explorer et Microsoft Edge. Une équipe de Google a découvert une importante vulnérabilité dans ces navigateurs. Il est conseillé de ne plus les utiliser avant leur mise à jour prévue le 14 mars. L’équipe du Projet Zero de Google a révélé l’existence d’une faille informatique importante dans les navigateurs Microsoft.

Vendredi 24 février, elle a dévoilé une vulnérabilité sur Internet Explorer 11 et Microsoft Edge, permettant à d’éventuels attaquants d’exécuter du code à distance. Une faille à la sévérité « élevée », selon les chercheurs de Google. Lundi, le CERT français (centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques), a mis en garde contre cette vulnérabilité et recommandé de « privilégier l’utilisation de navigateurs autres » en attendant le correctif de Microsoft. Celui-ci ne devrait pas arriver avant le 14 mars, date de la prochaine grande mise à jour.