La sécurité reste une des priorités des entreprises, parmi d'autres
Selon une étude du cabinet PAC, la sécurité informatique continue de mobiliser les budgets malgré la crise. Mais la question reste uniquement cantonnée aux informaticiens.
Logiciel de Sécurité Informatique et Réseau
Selon une étude du cabinet PAC, la sécurité informatique continue de mobiliser les budgets malgré la crise. Mais la question reste uniquement cantonnée aux informaticiens.
Les mobiles grand public envahissent l'entreprise et bousculent l'instance PCI en charge de la sécurité des terminaux de paiement. Les marchands se voient interdits d'usage de...
L'association internationale ISACA a mené une étude mondiale sur les APT (Advanced Persistant Threat). Une entreprise sur cinq en serait victime.
Une magistrate et un expert en cybercriminalité viennent de publier un compendium sur les cyber-risques. Non-technique, l'ouvrage vise une compréhension des risques et de leur...
Les systèmes d'information seraient mal sécurisés quand on écoute les multiples incidents exposés dans les médias grand public. Cependant, la faute ne serait pas du côté des RSSI...
Pour répondre aux attentes des PME en matière de sécurité, Kaspersky commercialise un cocktail de sécurité tout-en-un pour la gestion du système et du Byod, la protection des...
Hewlett-Packard envisage d'utiliser son contrôleur SDN, récemment dévoilé pour distribuer le système de prévention des intrusions de TippingPoint sur l'ensemble du réseau. Cette...
L'éditeur de logiciels de sécurité compte se restructurer d'ici fin juin 2013. Quelque 1000 postes seraient menacés sur un total de 17 000 dans le monde.
Un logiciel malveillant, dissimulé dans une fausse mise à jour Java, n'exploite ironiquement pas les dernières vulnérabilités de la plate-forme d'Oracle, selon Trend Micro.
Le cabinet Solucom a mené une étude sur l'implantation du Byod. Les entreprises craignent surtout le flou juridique, bien plus que les problèmes de sécurité.
Le spécialiste des outils d'abrasion Winoa a mis en place une PKI pour contrôler les accès au système d'information. Machines et utilisateurs sont ainsi identifiés de manière...
Un certain nombre de failles corrigées par la mise à jour trimestrielle d'Oracle peuvent être exploitées à distance sans authentification.
Un correctif du Patch Tuesday de Microsoft, qui affecte Windows 7 et Windows Server 2008 R2, nécessite une mise en place rapide, selon nCircle. Une faille pourrait permettre...
Le hacker David Wang a dû exploiter quatre bugs pour arriver à un jailbreak autonome d'iOS 6. Il ne le publiera pas car il estime que comme Apple proposera dans les prochains...
C'est la deuxième fois en deux ans que Microsoft est confronté à des vulnérabilités de fin d'année. ici encore, c'est Internet Explorer qui est une nouvelle fois touché.
Le malware baptisé BKDR_JAVAWAR.JG se comporte comme un fichier JavaServer Page (JSP) et installe une porte dérobée sur des serveurs HTTP en Java.
L'utilisation croissante des smartphones et tablettes personnels des salariés pour leur travail est un casse-tête sécuritaire pour les entreprises et les attaques cybercriminelles...