Sécurité

  • Comment contrer les attaques au dictionnaire

    Équivalentes à des attaques par force brute ciblées, les attaques par dictionnaire s'appuient sur des listes de mots et de phrases courantes et sur des mots de passe fuités pour accéder aux comptes des utilisateurs de l'entreprise prise pour cible.

    le 06/08/2020, par Dan Swinhoe, CSO (adaptation Jean Elyan), 1306 mots
  • Les anciens dispositifs médicaux IoT plus sûrs que les récents ?

    Les anciens dispositifs médicaux IoT manquent peut-être de fonctions de sécurité, mais les nouveaux dispositifs, construits avec des composants standard, présentent des vulnérabilités mieux comprises les attaquants.

    le 31/07/2020, par Jon Gold / Network World (adaptation Jean Elyan), 973 mots
  • Renforcer la sécurité de son VPN

    Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de sécurité importants à vérifier.

    le 29/07/2020, par Susan Bradley, IDG NS (adaptation Jean Elyan), 1211 mots
  • Comment les fabricants de routeurs SoHo ont failli en matière de sécurité

    Dans chacun des 127 routeurs qu'il a examinés, l'Institut Fraunhofer a découvert 53 vulnérabilités critiques en moyenne. Aucun appareil n'était totalement protégé.

    le 24/07/2020, par Mark Hachman, PC World (adaptation Jean Elyan), 1307 mots
  • Mozilla déploie un service VPN payant pour Firefox

    Avec Mozilla VPN, l'éditeur de Firefox cherche à tirer plus de revenus de son navigateur. Le réseau privé virtuel pour Windows et Android est en cours de déploiement aux États-Unis, au Canada, au Royaume-Uni et dans trois autres pays. 

    le 21/07/2020, par Gregg Keizer, Computerworld (adapté par Jean Elyan), 690 mots
  • Les commutateurs Cisco contrefaits déclenchent des alarmes de sécurité réseau

    La contrefaçon ne touche pas que le monde du luxe ou de la pharmacie. F-Secure a détaillé les menaces de sécurité posées par les équipements réseau Cisco contrefaits.

    le 20/07/2020, par Michael Cooney, IDG NS, et Serge Leblal, 1273 mots
  • Le SASE s'invite également chez Juniper

    Après Cisco ou VMware, Juniper a annoncé se conformer à l'architecture de service d'accès sécurisé edge.

    le 16/07/2020, par Michael Cooney, Network World (adapté par Nicolas Certes), 704 mots
  • 5 conseils pour sécuriser les apps legacy sur Windows

    Alors qu'il est probable que vous utilisez encore des applications anciennes, les cyberpirates peuvent en profiter comme des cibles vulnérables. Voici quelques conseils qui vous permettront de renforcer les applications héritées contre ces menaces.

    le 07/07/2020, par Susan Bradley, IDG NS (adapté par Driss Abdi), 1175 mots
  • Une rançon de 1,14 M$ réglée par l'UCSF pour récupérer ses données

    Piégée début juin par le rançongiciel Netwalker, l'Université de San Francisco a accepté de verser 116,4 bitcoins à un groupe de cybercriminels pour recouvrer les données chiffrées relatives à son école de médecine.

    le 30/06/2020, par Dominique Filippone, 328 mots
  • Cryptominage et DDoS, le botnet Lucifer enflamme les PC Windows

    Des chercheurs ont découvert un malware, nommé Lucifer, qui attaque des systèmes windows pour les asservir dans un botnet. Ce dernier est polyvalent et pourrait mener à la fois des attaques DDoS ou activer des cryptomineurs.

    le 29/06/2020, par Jacques Cheminat, 382 mots

Derniers Dossiers

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box...

Le terme de cloud hybride est largement utilisé, c'est probablement la raison pour laquelle tant d'entreprises affirment envisager son adoption. Dans ce cas, celui d'une stratégie de cloud hybride,...

Il semble très probable que les clouds à l'avenir seront alimentés par des serveurs légers et des applications conteneurisées, avec des micro systèmes d'exploitation et des conteneurs qui joueront un...

Voir tous les dossiers

Articles les plus lus

Interview : «Capgemini commercialise une version de Joyn conçue avec Orange»

Interview d'Erwan le Duff, directeur de la division télécoms et média Europe et coordonateur monde du secteur télécoms de Capgemini.

OVH Télécom prépare le lancement de Lync

Tout le monde connaît OVH en tant qu'hébergeur (mutualisé ou dédié), mais la société se développe sur des secteurs connexes. Les télécoms sont naturellement devenues un axe majeur où OVH met les...

SDN : il existe une marge entre la théorie et la pratique

Capable de créer des réseaux virtuels rapidement et  efficacement - plutôt que de  configurer individuellement des équipements - le SDN (Software Defined Network) semble être la solution économique...

Huawei progresse fortement surtout dans le segment des entreprises

Huawei fait parfois figure d'épouvantail, le meilleur moyen de suivre sérieusement ses activités est encore d'examiner ses résultats. Même s'il n'est pas coté en bourse, le géant chinois livre, en...

L'Europe prend position contre les opérateurs sur la neutralité du net et le roaming

Sous le nom de « continent connect », le Parlement européen vient de prendre deux décisions qui heurtent les opérateurs. Les consommateurs et les tenants de la totale liberté d'Internet, eux, se...

Voir toute l'actualité

Agenda

02/11/2020
04/11/2020
JFIE 2020 - 8ème édition des Journées Françaises de l'Ingénierie des Exigences

En ligne (voir site web)

Organisées par le CFTL (Comité Français des Tests Logiciels) comme chaque année, les Journées...

05/11/2020
05/11/2020
IT Tour - Champagne-Ardenne

Webconférence

La rédaction du Monde Informatique se mobilise pour réunir des intervenants (DSI, responsables...

17/11/2020
19/11/2020
Monaco : Ready for IT

Grimaldi Forum, Monaco

Ready For IT est un événement créé pour répondre aux enjeux de transformation numérique des...

Voir tout l'agenda