Sécurité

  • Un VPN maison chez Juniper

    L'équipementier Juniper enrichit son offre ATP (Advanced Threat Prevention) Cloud avec une fonction de profilage adaptif et lance une offre VPN maison.

    le 08/10/2020, par Michael Cooney, IDG NS (adapté par Jean Elyan), 811 mots
  • Awake Security racheté par Arista Networks

    L'équipementier réseau Arista Networks a annoncé racheter Awake Security, spécialiste de la détection des menaces réseaux.

    le 29/09/2020, par Jacques Cheminat, 287 mots
  • Des mises à jour urgentes pour Cisco IOS et IOS XE

    Cette semaine, Cisco pousse pas moins de 25 avis de sécurité concernant 34 vulnérabilités jugées élevées qui devraient être corrigées immédiatement.

    le 28/09/2020, par Michael Cooney, Network World (adaptation Jean Elyan), 682 mots
  • Un service threat intelligence baptisé Chronicle Detect chez Google

    Google étend ses services en détection avancée des cybermenaces avec son dernier service de cybersécurité Chronicle Detect. Son moteur de règles basé sur YARA permet de concevoir des scénarios de lutte que l'on retrouve dans le framework de sécurité MITRE ATT&CK.

    le 24/09/2020, par Dominique Filippone, 474 mots
  • Adapter son réseau à une approche zero trust

    Les entreprises migrent vers un environnement de sécurité plus agile et granulaire baptisé zero trust, mieux adapté au business du monde numérique d'aujourd'hui. Mais le réseau doit suivre.

    le 18/08/2020, par Scott Hogg, Network World (adaptation Jean Elyan), 1358 mots
  • Des failles dans les passerelles de routage révèlent un point faible des environnements ICS

    Les recherches présentées la semaine dernière à la conférence Black Hat ont mis en évidence une nouvelle menace pouvant affecter les passerelles de routage via des attaques de traduction de protocole. Elles ont aussi révélé l'existence de 9 failles dans les passerelles de différents fournisseurs.

    le 11/08/2020, par Lucian Constantin, CSO (adapté par Jean Elyan), 1535 mots
  • Comment contrer les attaques au dictionnaire

    Équivalentes à des attaques par force brute ciblées, les attaques par dictionnaire s'appuient sur des listes de mots et de phrases courantes et sur des mots de passe fuités pour accéder aux comptes des utilisateurs de l'entreprise prise pour cible.

    le 06/08/2020, par Dan Swinhoe, CSO (adaptation Jean Elyan), 1306 mots
  • Les anciens dispositifs médicaux IoT plus sûrs que les récents ?

    Les anciens dispositifs médicaux IoT manquent peut-être de fonctions de sécurité, mais les nouveaux dispositifs, construits avec des composants standard, présentent des vulnérabilités mieux comprises les attaquants.

    le 31/07/2020, par Jon Gold / Network World (adaptation Jean Elyan), 973 mots
  • Renforcer la sécurité de son VPN

    Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de sécurité importants à vérifier.

    le 29/07/2020, par Susan Bradley, IDG NS (adaptation Jean Elyan), 1211 mots
  • Comment les fabricants de routeurs SoHo ont failli en matière de sécurité

    Dans chacun des 127 routeurs qu'il a examinés, l'Institut Fraunhofer a découvert 53 vulnérabilités critiques en moyenne. Aucun appareil n'était totalement protégé.

    le 24/07/2020, par Mark Hachman, PC World (adaptation Jean Elyan), 1307 mots

Derniers Dossiers

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box...

Le terme de cloud hybride est largement utilisé, c'est probablement la raison pour laquelle tant d'entreprises affirment envisager son adoption. Dans ce cas, celui d'une stratégie de cloud hybride,...

Il semble très probable que les clouds à l'avenir seront alimentés par des serveurs légers et des applications conteneurisées, avec des micro systèmes d'exploitation et des conteneurs qui joueront un...

Voir tous les dossiers

Articles les plus lus

Interview : «Capgemini commercialise une version de Joyn conçue avec Orange»

Interview d'Erwan le Duff, directeur de la division télécoms et média Europe et coordonateur monde du secteur télécoms de Capgemini.

OVH Télécom prépare le lancement de Lync

Tout le monde connaît OVH en tant qu'hébergeur (mutualisé ou dédié), mais la société se développe sur des secteurs connexes. Les télécoms sont naturellement devenues un axe majeur où OVH met les...

Huawei progresse fortement surtout dans le segment des entreprises

Huawei fait parfois figure d'épouvantail, le meilleur moyen de suivre sérieusement ses activités est encore d'examiner ses résultats. Même s'il n'est pas coté en bourse, le géant chinois livre, en...

SDN : il existe une marge entre la théorie et la pratique

Capable de créer des réseaux virtuels rapidement et  efficacement - plutôt que de  configurer individuellement des équipements - le SDN (Software Defined Network) semble être la solution économique...

L'Europe prend position contre les opérateurs sur la neutralité du net et le roaming

Sous le nom de « continent connect », le Parlement européen vient de prendre deux décisions qui heurtent les opérateurs. Les consommateurs et les tenants de la totale liberté d'Internet, eux, se...

Voir toute l'actualité

Agenda

13/04/2021
13/04/2021
Webconférence | Data Analytics

Conférence en ligne

Les métiers sont les véritables exploitants du patrimoine de données de l'entreprise. Or, pour que...

14/04/2021
14/04/2021
Cybermatinée sécurité : Gestion de crise et riposte (Occitanie)

Conférence en ligne

La rédaction du Monde Informatique s'entoure de nombreux intervenants régionaux et nationaux ainsi...

15/04/2021
15/04/2021
Webconférence | RH - Mon collègue est une IA

Conférence en ligne

Au coeur de robots ou de solutions logicielles, l'intelligence artificielle est de plus en plus...

Voir tout l'agenda