Sécurité
-
Experts et utilisateurs divergent sur les pratiques de sécurité en ligne
Les experts n'ont pas la même approche que utilisateurs sur les comportements à adopter pour se protéger sur le web, ainsi que le fait apparaître une récente enquête de Google. Les premiers misent sur l'authentification à deux facteurs et les gestionnaires de mots de passe, les seconds privilégient les antivirus et les mots de passe forts à changer fréquemment.
le 14/08/2015, par Kristin Burnham / CSO (adapté par Jean Elyan), 1238 mots -
Repérer les dispositifs sans fil malveillants dans les réseaux d'entreprise
Axé sur le marché en plein développement de l'Internet des objets, la start-up Bastille, créée par Chris Rouland, ancien CTO d'ISS et fondateur d'Endgame, détecte les émissions de terminaux au sein de l'entreprise pour prévenir le vol de données.
le 13/08/2015, par Tim Greene / Network World (adapté par Jean Elyan), 848 mots -
5 conseils en sécurité informatique du CISO de Harvard
Lors de la conférence Campus Technology qui s'est tenue fin juillet à Boston, Christian Hamer, responsable de la sécurité des systèmes d'information (RSSI ou CISO) de l'université de Harvard, a fait le point sur les meilleures pratiques à adopter en matière de sécurité informatique, de BYOD et d'IoT.
le 08/08/2015, par Bob Brown / Network World (adapté par Jean Elyan), 820 mots -
Protection des points d'accès : la prochaine génération a encore des défis à surmonter
La prochaine génération de solution de protection des points d'accès est en train de pointer le bout de son nez. Et s'il reste des obstacles à franchir, elle pourrait bien sonner le glas des traditionnels anti-virus.
le 28/07/2015, par Oscar Barthe et IDG NS, 1673 mots -
Une faille OpenSSH expose les serveurs aux attaques par force brute
Selon un chercheur en sécurité, une faille dans la chaîne d'authentification d'OpenSSH pourrait permettre à des hackers d'essayer des milliers de mots de passe sans être bloqués.
le 22/07/2015, par Serge Leblal avec IDG NS, 289 mots -
Level 3 achète Black Lotus, un spécialiste des attaques DDoS
L'opérateur Level 3 se déploie fortement sur le sujet de la cyber-sécurité, en particulier des attaques DDoS. Au mois de février dernier, il lançait son propre service, aujourd'hui il le complète par croissance externe.
le 06/07/2015, par Didier Barathon, 358 mots -
Des pirates exploitent un ancien protocole de routage pour amplifier les attaques DDoS
Les chercheurs d'Akamai mettent en garde les propriétaires de routeurs Soho utilisant encore la version 1 du protocole de routage Routing Information Protocol (RIPv1) : des pirates exploitent l'ancien protocole pour amplifier des attaques par déni de service.
le 03/07/2015, par Jean Elyan avec IDG NS, 700 mots -
Dossier : planifier la reprise après sinistres et la continuité d'activités
Sujet ancien, apparemment connu et maîtrisé, la planification de la reprise après sinistres et de la continuité d'activités doit pourtant être revu, à la lumière des retours d'expérience de ceux qui ont vraiment éprouvé ce type de plans, ses avantages comme ses inconvénients. Un dossier proposé par nos confrères de CSO US.
le 01/06/2015, par Derek Slater, CSO US, 62 mots -
Les attaques DDoS ont doublé au 1er trimestre, le SSDP principal vecteur d'attaque
Au 1er trimestre 2015, 25 attaques DDoS (*) ont dépassé 100 Gbit/s au niveau mondial. La majorité d'entre elles emploient une technique d'amplification par réflexion reposant sur les protocoles NTP (Network Time Protocol), SSDP (Simple Service Discovery Protocol) et des serveurs DNS.
le 28/05/2015, par Didier Barathon avec IDG News Service, 753 mots -
8 conseils aux utilisateurs en entreprise pour sécuriser Android
Le plus populaire des OS est aussi le plus fragile en termes de sécurité. Les experts interrogés pour notre article proposent huit conseils aux administrateurs et aux utilisateurs en entreprise.
le 21/05/2015, par James A. Martin CIO, 648 mots