Après analyse de 100 000 ordinateurs Mac équipés de son logiciel antivirus, Sophos aboutit à la conclusion qu'un Mac sur cinq contenait une ou plusieurs instances de logiciels malveillants.
![](https://www.silicon.fr/wp-content/uploads/logos/Piratage-©-Pixel-Création-Fotolia.com_1.jpg)
Après analyse de 100 000 ordinateurs Mac équipés de son logiciel antivirus, Sophos aboutit à la conclusion qu'un Mac sur cinq contenait une ou plusieurs instances de logiciels malveillants.
Avec ses rapports intégrés, la solution LogBox 3.0 devient encore plus facile d’utilisation. Elle propose également un disque dur de plus grande capacité.
Les techniques d’évasion avancées ou AET : définition, risques et comment s’en protéger. Un avis d’expert de Laurent Boutet, Stonesoft.
Le marché mondial des outils de gestion unifiée des menaces (Unified Threat Management - UTM) aurait franchi le milliard de dollars en 2011, soit une progression d'environ 20 % par rapport à l'exercice 2010, selon les estimations du ca ...
Les systèmes embarqués sont aujourd’hui reliés à des réseaux d’entreprises, voire même à Internet. Cette connectivité les rend vulnérables… Comment réduire les risques ? Réponse avec Marc Brown de Wind River.
Un nouveau groupe de travail de l’Afnor a pour but de proposer un guide de bonnes pratiques sur la prévention de la fuite d’informations.
Mozy, filiale d'EMC, affirme séduire les entreprises européennes qui doivent faire face à la multiplication des usages mobiles.
Futur livre de chevet des RSI, l’ouvrage coécrit par Isabelle Renard et Jean-Marc Rietsch couvre de nombreuses thématiques et désamorce les pièges les plus classiques.
Good Mobile Access est un butineur qui permet d’accéder à l’intranet d’une entreprise, sans reconfiguration du pare-feu et sans VPN. Une offre chiffrée de bout en bout.
Check Point invite les éditeurs et les entreprises à mener de conserve la lutte contre le cyber-activisme. De cette collaboration résulte ThreadCloud, un réseau mondial d'interconnexion entre outils de protection et passerelles de sécu ...
Anti-Exécutable 5.0 permet, comme son nom l’indique, d’empêcher le lancement d’applications non autorisées sur des postes professionnels. Le tout depuis une console centralisée.
Au baromètre de Trend Micro, l'écosystème BlackBerry, fidèle à sa réputation, répond idéalement aux exigences sécuritaires de la mobilité en entreprise. Si Apple iOS a gagné en cohérence, Windows Phone réalise des débuts prometteurs. P ...
Les professionnels et les assureurs commencent enfin à se pencher sérieusement sur la problématique du cyber-risque. Un avis d’expert de Dominique d’Achon, Cyberprotect.
Kaspersky Security for Virtualization tire profit des API de VMware pour s’intégrer à VMware vShield Endpoint Security tout en étant piloté par la console de gestion unifiée de Kaspersky Lab.
Comment et pourquoi les méthodes de sécurité doivent s’adapter à l’évolution du Net. Un avis d’expert signé Laurent Hausermann, d’Arkoon Network Security.
Le bulletin mensuel de sécurité de Microsoft se concentre notamment sur des vulnérabilités critiques d'Internet Explorer, jusqu'alors non publiques. La mise à jour s'impose rapidement.
Chrome passe en mouture 18.0.1025.151 (152 sous Windows). Au menu, des corrections de failles et de bogues. Une mise à jour bienvenue… dans l’attente de la sortie de Chrome 19.
La plateforme cloud d'Akamai ambitionne de résoudre les problèmes de performance rencontrés par les applications cloud diffusées sur Internet.
Comment sécuriser les terminaux mobiles ? Via le certificat et la signature électroniques explique Nathalie Schlang de CertEurope.
Netgear met à jour le micrologiciel de ses boîtiers UTM ProSecure. Au menu, un pare-feu remodelé avec de nouvelles règles de sécurité pour les applications web, une prise en charge du WAN redondant sur réseau 3G et un système de sauveg ...
Au moment où le cloud et le Big Data s'imposent comme des évolutions majeures de notre consommation des IT, la gestion de logs devient une source stratégique voire proactive d'information sur la sécurité des systèmes.
Le britannique Sophos annonce l'acquisition de l'allemand Dialogs et de ses solutions MDM de gestion des mobiles en mode SaaS.
2011 a été une année marquée par des vols de données et des attaques qui ont visé les fondements mêmes de l’infrastructure Internet. Un avis d’expert signé Thierry Karsenti de Check Point Software.
La solution Good for Enterprise de protection des données personnelles a été retenue par Cisco pour sécuriser sa tablette Cius.
La nouvelle version majeure de Google Chrome propose une accélération matérielle des surfaces 2D et logicielle des surfaces 3D. De quoi combler tous les types d’utilisateurs.
Si l'opérateur est le mieux placé pour assurer la sécurité des terminaux de ses clients, Nokia Siemens entend être la source des solutions pour leurs réseaux, avec une nouvelle suite de sécurité en mode SaaS.
Les FAI et la FCC américains ont dévoilé un ensemble de bonnes pratiques permettant de lutter contre les botnets, la fraude aux adresses DNS et les détournements de trafic.
En intégrant les technologies d’authentification de RSA au sein de ses plates-formes mobiles, Good Technology compte renforcer l’accès aux informations professionnelles.
Sauvegarde et récupération, maîtrise de la consumérisation des plates-formes mobiles… les PME peinent à définir des politiques cohérentes dans l'optique de protéger leurs données.
La dernière version du parefeu Barracuda Networks NG prend en compte les smartphones et tablettes iOS, la gestion des mots de passe du Mac, et supporte la virtualisation Xen.