List/Grid Sécurité Subscribe RSS feed of category Sécurité

Sécurité: Trend Micro liste les principales menaces, dont les attaques ciblées

Sécurité: Trend Micro liste les principales menaces, dont les attaques ciblées

Le rapport annuel de l’éditeur d’anti-virus Trend Micro (*), ce 5 novembre, prévoit pour 2015 une multiplication des attaques ciblées à l’échelle mondiale. Elles ne seront plus «l’apanage des cybercriminels chinois,… Lire plus »

IM : Soyons paranos,  il y a du monde sur la ligne

IM : Soyons paranos, il y a du monde sur la ligne

Dans un monde où les grandes oreilles des gouvernements écoutent aux portes, et les documents secrets ne le sont plus, l’EFF publie un rapport inquiétant sur les lacunes des applications… Lire plus »

Frédéric Saulet (LogPoint): Big data et logs, elles courent les données…

Frédéric Saulet (LogPoint): Big data et logs, elles courent les données…

Le SIEM (security information and event management) peut surveiller des millions de logs à la seconde, provenant de tous les assets du système d’information, explique Frédéric Saulet, Directeur Régional Europe… Lire plus »

Inspearit / Eric Singer devient expert cyber sécurité

Inspearit / Eric Singer devient expert cyber sécurité

Eric Singer, expert cyber sécurité, 46 ans, intègre inspearit, cabinet de conseil en stratégie du système d’information, dans le cadre de son développement dans la transformation numérique des énergies. Après… Lire plus »

Christophe Fornes (Memobox) : Quand les cybercriminels s’attaquent aux infrastructures télécoms

Christophe Fornes (Memobox) : Quand les cybercriminels s’attaquent aux infrastructures télécoms

La cybercriminalité est un fléau majeur qui affecte les particuliers et les professionnels. En ce sens, tous les jours, nombres de piratages sont commis et viennent noircir un peu plus… Lire plus »

Efficient IP : Dans la tête du pirate informatique : la stratégie des cybercriminels

Efficient IP : Dans la tête du pirate informatique : la stratégie des cybercriminels

Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l’image et le chiffre d’affaires de l’entreprise victime. Souvent, celle-ci doit… Lire plus »

Ismet Geri (Proofpoint) : Phishing : quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?

Ismet Geri (Proofpoint) : Phishing : quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?

Comme vous le savez, la malveillance informatique utilise toujours des tactiques de pointe pour optimiser les résultats de chaque campagne lancée. Au cours des derniers mois, nous avons suivi un… Lire plus »

Protection des appareils mobiles pros pendant l’été : 10 conseils

Protection des appareils mobiles pros pendant l’été : 10 conseils

Alors que les premiers départs en vacances d’été ont commencé, les employés vont utiliser leurs smartphones et tablettes personnels ou professionnels pour se connecter, oubliant parfois que leurs appareils sont… Lire plus »

Dominique Loiselet (Blue Coat) : De la nécessité d’inspecter le trafic chiffré en entreprise

Dominique Loiselet (Blue Coat) : De la nécessité d’inspecter le trafic chiffré en entreprise

Aujourd’hui Internet est le principal vecteur de menaces pour l’entreprise, qu’il s’agisse de menaces massives ou ciblées. Cela concerne toutes les formes d’utilisation d’Internet, aussi bien les sites web classiques,… Lire plus »

Barracuda 6.5 / Barracuda Firewall : pare-feu mid-market repensé

Barracuda 6.5 / Barracuda Firewall : pare-feu mid-market repensé

Barracuda Networks lance la dernière version de son pare-feu, Barracuda Firewall, conçu pour le mid-market. Au menu des nouveautés, contrôle d’applications, qualité de service, agrégation de liens, IPS et réseau… Lire plus »

© 4251 IT Pro News. Tous droits réservés. XHTML / CSS Valide.
Fièrement propulsé par Theme Junkie.