background preloader

Toute l'Actualité Sécurité Informatique du Monde Informatique

Toute l'Actualité Sécurité Informatique du Monde Informatique
Le 03 Novembre 2016 Intrusion, Hacking et Pare-feu SonicWall recrute Bill Conner au poste de CEO En tant que CEO de SonicWall, Bill Conner va devoir gérer l'évolution de l'éditeur après sa sortie de Dell, officialisée quelques jours plus tôt. Le 02 Novembre 2016 Authentification et SSO LastPass gratuit sur tous les terminaux pour gérer ses mots de passe Il ne sera plus nécessaire de débourser 1$ par mois pour gérer ses mots de passe avec LastPass sur tous les terminaux que l'on utilise. Néanmoins, si... Le 02 Novembre 2016 Intrusion, Hacking et Pare-feu Nouveau clash Google/Microsoft sur une faille zero day dans Windows Lundi dernier, Google a livré des informations sur une vulnérabilité zero day - donc non corrigée - dans Windows et actuellement exploitée par les...

http://www.lemondeinformatique.fr/securite-informatique-3.html

Related:  naamaan

Élémentaire, mon cher Watson : IBM veut mettre son IA au service de la sécurité informatique - ZDNet Watson peut gagner le Jeopardy, mais peut-il aider une équipe de RSSI a mieux identifier les menaces qui pèsent sur une entreprise ? IBM en est convaincu et a annoncé au début du mois de mai que son superordinateur serait bientôt mis à contribution dans le secteur de la cybersécurité. Le rôle de Watson consistera principalement à analyser des sources de données multiples pour faire remonter des données qu’il juge pertinentes aux équipes de cybersécurité. Comme l’explique IBM dans ses différents communiqués, le principal apport de Watson par rapport aux systèmes classique réside dans sa capacité à analyser et interpréter les données non structurées qui peuvent receler des informations pertinentes pour la sécurité d’un système. Derrière l’expression « Données non structurées », il faut donc comprendre les données exprimées en langage naturel, que cela soit sous la forme de texte, de posts de blog ou de visuels.

droit des TIC (technologies de l'information et de la communication) et de la PI (propriété intellectuelle) Notre veille sur le droit des TIC... Des juristes vous parlent ici de l'actualité légale des technologies et de la propriété intellectuelle. Des liens utiles (emploi, formations sur le sujet, recherche d'avocats et événements phares) complètent notre veille.jeudi 4 juin 2015 Eleven est une société de création et de vente de prêt-à-porter qui se dit titulaire de droits d’auteur sur un t-shirt représentant le visage de personnalités telles que Rihanna avec un majeur glissé sous le nez où est apposé une moustache. Après avoir constaté que la société HK & City vendait des exemplaires identiques (...)

Introduction et initiation à la Sécurité Informatique Introduction à la sécurité informatique Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sécurité informatique, telles que définies dans la norme ISO 7498-2 par exemple. Les objectifs de la sécurité informatique

Les 5 grandes tendances de la sécurité informatique pour 2015 Les entreprises doivent effectuer régulièrement des exercices de sécurité informatique, avec le soutien de leur direction et des responsables de la gestion des risques, afin de comprendre comment anticiper d’éventuelles compromissions de sécurité. Des fuites de données, à l’exemple de celle qui a frappé le distributeur américain Target en mars 2014, l’attaque la plus importante jamais enregistrée dans le secteur aux Etats-Unis, la récente campagne de déstabilisation de Sony Pictures, mais aussi les allégations de piratages commanditées par des Etats constituent un signal d’alerte fort indiquant aux entreprises qu’il leur faut aller au-delà de la seule prévention des incidents de sécurité pour se concentrer sur les mesures à prendre lorsque ceux-ci surviennent. Cliquer ici pour lire l'article intégralement.

Sécurité Informatique : 12 conseils pour se protéger - Cybersécurité - News Internet 2 septembre 2014 2 02 /09 /septembre /2014 12:00 Comment se protéger efficacement contre les cyber-pirates ? Kaspersky Lab, expert en sécurité informatique, fournit une infographie sur 12 conseils à appliquer. Les 12 bonnes pratiques de la sécurité informatique Ainsi, vous connaissez les bonnes pratiques à adopter pour protéger vos données importantes. Source : kaspersky Lab Sécurité Informatique - La sécurité des applications Web - Quotium Application Security Testing La vulnérabilité des applications au coeur de la Cyber Sécurité L’activité des entreprises et des administrations repose de plus en plus sur les technologies et applications Web. Les vulnérabilités de ces applications Web sont désormais le vecteur le plus important des attaques dirigées contre la sécurité des entreprises. En 2012, selon Gartner, près de 75% de ces attaques visaient les applications Web.

L'informatique pour le jeune expert-comptable Cyril Degrilart, expert-comptable, membre du bureau régional du CJEC Paris Ile-de-France, revient sur la conférence animée avec Pascal Linéard dans le cadre des Estivales 2015 sur le thème « Quelle informatique pour le jeune professionnel ? ». Quels sont à votre avis les grands axes de choix d'un bon outil informatique pour les professionnels comptables ? En matière d'informatique et au vu contexte technologique actuel, le choix d'un outil doit se reposer sur quatre piliers fondamentaux : la sécurité, la dimension dite « métier » de la solution logicielle, l'analyse d'opportunité de la dématérialisation, et l'accès au logiciel en mode SaaS. Précisément concernant la sécurité, quels sont les points importants à prendre en compte ?

Le premier laboratoire de haute sécurité dédié à la sécurité informatique Un équipement inédit pour accompagner des travaux de pointe en sécurité informatique Placé dans un environnement fermé avec un réseau Internet isolé et des locaux protégés accessibles par reconnaissance biométrique, le laboratoire offre un cadre technologique et réglementaire fiable pour mener des expérimentations et manipulations à caractères sensibles. Il est conçu pour garantir la sécurité des données, des phénomènes et des équipements analysés. Le LHS, c’est trois espaces distincts : Trois grands domaines d’expertise : virologie, analyse et protection du réseau et détection de vulnérabilités dans les systèmes communicants Virologie : comment reconnaître les virus de demain ?

Processeurs - Actualités sur Tom's Hardware Comparatif : 52 processeurs Intel, AMD : quel CPU choisir ? Le moment est venu de changer votre processeur ou votre PC, mais vous hésitez entre Pentium, Core i3, Core i5 et Core i7 côté Intel, et Phenom, Athlon et FX du côté d'AMD ? Comment se comportent les gammes des deux constructeurs entre elles ? Et surtout quels sont les meilleurs modèles dans l'absolu ? Pour le savoir, nous avons passé au crible pas moins de 52 processeurs afin d'avoir une vue d'ensemble. Cartes graphiques - Actualités sur Tom's Hardware Comparatif : 149 cartes graphiques NVIDIA GeForce, AMD Radeon HD : quelle carte graphique choisir ? Il existe des cartes graphiques pour tous les types d'utilisation et surtout tous les portefeuilles. On trouve bien entendu des modèles haut de gamme dont les performances ne sont pas toujours en rapport avec leur prix, des modèles de milieu de gamme pour les joueurs plus pragmatiques qui ne souhaitent pas mettre plus de 200 ou 300 euros dans une carte graphique, et des modèles d’entrée de gamme pour… les autres. Cette catégorie s'adresse à ceux (joueurs ou non) qui ne veulent pas investir plus de 200 euros environ dans une carte graphique qui n’ont pas besoin d’un produit très performant mais qui recherchent en revanche certaines caractéristiques bien précises : faibles dimensions, format low-profile ou encore silence de fonctionnement.

Une faille informatique sérieuse découverte dans Internet Explorer et Microsoft Edge Une équipe de Google a découvert une importante vulnérabilité dans ces navigateurs. Il est conseillé de ne plus les utiliser avant leur mise à jour prévue le 14 mars. L’équipe du Projet Zero de Google a révélé l’existence d’une faille informatique importante dans les navigateurs Microsoft. Vendredi 24 février, elle a dévoilé une vulnérabilité sur Internet Explorer 11 et Microsoft Edge, permettant à d’éventuels attaquants d’exécuter du code à distance. Une faille à la sévérité « élevée », selon les chercheurs de Google.

WannaCry : une parade trouvée… grâce à une lacune de Windows En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil RaphaëlGRABLY

Related: