Cisco adapte ses offres réseaux aux nouveaux usages
Cisco enrichit son portefeuille Borderless Network de nouvelles solutions de sécurité et de gestion.
L’idée est de prendre en compte les nouveaux besoins dans les entreprises, à savoir mobilité et vidéo.
Lire l'articleL’AFAI publie un référentiel du risque informatique
L’AFAI (Association Française de l’Audit et du Conseil Informatiques) publie la version française de l’ouvrage Risk IT, rédigé par une centaine d’experts de l’ISACA (Information System Audit and Control Association).
Jean-Louis Bleicher, administrateur de l’AFAI, nous en dit plus sur la parution de ce référentiel et sur le fonctionnement de l’association.
Lire l'articleVizioncore : « Gérer l’environnement virtuel tout au long du cycle de vie »
Vizioncore, société fondée en 2002, est spécialiste des solutions de protection et de gestion des données en environnements virtualisés.
La stratégie est claire : fournir des solutions de gestion de virtualisation de serveurs pour protéger et gérer l’environnement virtuel tout au long du cycle de vie.
Lire l'article85 % des infrastructures critiques victimes d’une infiltration réseau
L’éditeur d’anti-virus McAfee révèle les conclusions d'un rapport réalisé par le CSIS (Center of Strategic and International Studies).
Celui-ci reflète le coût et l'impact des cyber-attaques sur les infrastructures critiques telles que les réseaux électriques, le pétrole, le gaz et l'eau.
Lire l'articleJuniper lance une nouvelle solution d’accès réseau
Juniper annonce la disponibilité de ses passerelles Junos Pulse MAG Series.
Conçues pour fournir un point unique de convergence, elles répondent aux exigences de connectivité et d'accès réseau sécurisés des employés itinérants connectés en permanence.
Lire l'articleWestcon distribue les solutions BlueCat de gestion d’IP
Westcon a ajouté BlueCat Networks à son portefeuille de solutions de sécurité.
BlueCat est spécialiste de la gestion des adresses IP, des services DNS, de sécurité de noms de domaine et DHCP.
Lire l'articleDossier Sécurité : Anatomie d’une attaque web
« Peux-tu jeter un œil à mon ordinateur ? » Ce type de demande est souvent le point de départ d’interventions du support technique.
Et peu importe que vous dépanniez les utilisateurs à plein temps ou que vous ayez la casquette du « spécialiste des ordinateurs » dans le bureau.
Lire l'articleOracle et Bull s’associent pour la sécurité d’Oracle 11g
Le module de sécurité TrustWay box est désormais intégré et compatible avec la solution Oracle Advanced Security pour Oracle 11g.
Les clients d’Oracle qui choisissent la TrustWay box pourront bénéficier de la gestion et le stockage centralisé des clés de chiffrement dans la carte de chiffrement de la TrustWay box certifiée Critères Communs EAL4+.
Lire l'articleLa version 6 de Network Security Platform cible les botnets
McAfee sort une nouvelle version de son Système de prévention des intrusions (IPS).
La version 6 de Network Security Platform (NSP) met l’accent sur le renforcement du contrôle des botnets.
Lire l'articleEMC rachète NetWitness
EMC a annoncé le rachat de NetWitness, société privée basée en Virginie et spécialiste des solutions d'analyse sécurité réseau.
Les technologies permettent aux équipes sécurité de détecter les menaces et d'y remédier en automatisant le processus d'investigation des incidents. L'acquisition a été clôturée le 1 avril 2011 et NetWitness sera désormais une entité à part entière de RSA, la division sécurité d'EMC.
Lire l'articleDossier Sécurité : Protection et contrôle de l’information dans Exchange Server 2010
Depuis le lancement du produit, de nombreux articles vous ont présenté les nouveautés de cette version majeure d’Exchange Server : Haute disponibilité, sauvegarde, stockage, stratégies de groupes…
Aujourd’hui, nous allons souligner une nouveauté qui intéressera de nombreux administrateurs, mais qui n’est pas si technique que cela.
Lire l'articleKofax signe un contrat de 900.000 dollars
L’entreprise spécialisée dans la dématérialisation fournira une solution de traitement des factures à un des principaux équipementiers du secteur automobile.
La valeur du contrat devrait rapporter à Kofax plus de 900 000 dollars (620 000 euros).
Lire l'articleStonesoft surfe sur les difficultés de RSA
Le malheur des uns fait le bonheur des autres. Stonesoft profite du récent piratage des ordinateurs de RSA, division sécurité d’EMC, pour mettre en avant ses propres technologies.
« RSA a souffert d’une faille majeure de sécurité qui a certainement mis en danger les informations sensibles de 40 millions d’utilisateurs de la solution SecurID, via les tokens d’authentification à deux facteurs », rappelle la société finlandaise.
Lire l'articleTools4ever : Nouveaux outils pour les PC à utilisateurs multiples
Tools4ever lance une nouvelle version d’Enterprise Single Sign On Manager (E-SSOM).
Cette solution permet un accès plus rapide aux applications. L’utilisateur n’a qu’un seul mot de passe à remplir pour accéder ensuite à toutes ses ressources. La surcouche logicielle se charge d’authentifier automatiquement l’utilisateur.
Lire l'articleLa sécurité des données bancaires en question
Une étude commanditée par Informatica révèle que les banques anglaises n’ont pas mis en place une protection des données suffisante.
Principal objet d’inquiétude, les phases de développement ou de tests d’applications. « Cette phase pourtant critique est peu encadrée », affirme l’intégrateur.
Lire l'articleAvira célèbre ses 25 ans
L’éditeur allemand d’anti-virus souffle sa 25eme bougie.
Un anniversaire qui coïncide avec la naissance du premier virus de PC, il y a 25 ans. Avira développe des logiciels de sécurité destinés aux particuliers et entreprises.
Lire l'articleMcAfee rachète un spécialiste des bases de données
McAfee a annoncé qu’elle allait acquérir Sentrigo, société spécialisée dans la sécurité, l’évaluation, la surveillance et la prévention des intrusions dans les bases de données.
Les deux entreprises étaient déjà partenaires depuis 2010 via le programme Security Innovation Alliance (SIA).
Lire l'articleDossier Sécurité : Verrouiller l’informatique mobile (2/2)
Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.
Après les étapes simples évoquées la semaine dernière, allons un peu plus loin dans les mesures pour renforcer votre sécurité.
Lire l'articleDossier Sécurité : Verrouiller l’informatique mobile (1/2)
Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.
Le scénario suivant est tellement fréquent qu’il n’étonne plus personne. Remplissez simplement les espaces vierges pour l’adapter à n’importe quelle information actuelle : « L’employé d’un ou d’une [petit sous-traitant/grande entreprise/administration] laisse son [ordinateur portable/lecteur de disque dur/téléphone mobile] dans un ou une [voiture/taxi/aéroport/ bibliothèque/ café/jardin public] où il (ou elle) a été [perdu/dérobé/volé à l’arraché]. Malheureusement, l’appareil volatilisé contient [10 000/100 000/2,1 millions] d’enregistrements confidentiels [individuels/professionnels/administratifs] de nature [privée/délictueuse/financière/confidentiel défense]. Comme les données ne sont pas cryptées, même si quelqu’un trouve l’appareil perdu, de nombreuses entités doivent dépenser des [milliers/millions/milliards] de dollars pour atténuer le préjudice subi par les parties [innocentes/coupables] affectées. »
Lire l'articleSmartphones : 35% des utilisateurs conservent des documents confidentiels
AVG présente les résultats d’une étude sur le comportement et les questions de sécurité relatives à l’utilisation des smartphones.
Le document souligne l’indifférence des consommateurs quant aux risques graves de sécurité associés à l’archivage et à la transmission de données personnelles sensibles sur IPhone, Blackberry et Android. AVG note plusieurs points jugés « alarmants ».
Lire l'article