Les attaques informatiques se sont multipliées en 2011. L'émergence de nouvelles conceptions du cyber-activisme a redéfini les enjeux sécuritaires sous-jacents. L'impact du cloud et des terminaux mobiles reste négligeable.
![](https://www.silicon.fr/wp-content/uploads/2012/01/faille-securité-©-drx-Fotolia.com_-120x90.jpg)
Les attaques informatiques se sont multipliées en 2011. L'émergence de nouvelles conceptions du cyber-activisme a redéfini les enjeux sécuritaires sous-jacents. L'impact du cloud et des terminaux mobiles reste négligeable.
Wallix annonce deux appliances WAB de traçabilité et de gestion des mots de passe dimensionnées pour les PME.
Depuis le début du mois de mars, Symantec a renforcé son offre de protection des utilisateurs en mobilité avec l'acquisition d'Odyssey Software et de Nukona.
Le malware W32/Georbot (et son botnet associé) sort des frontières de son pays d’origine pour s’attaquer à d’autres contrées. La France n’est pas épargnée.
Les mises à jour de sécurité se succèdent pour le navigateur web Google Chrome, lequel devient de plus en plus solide. Un bon point pour les internautes.
Interrogées dans le cadre d'une étude Harris Interactive – IntraLinks, une majorité d'entreprises réduisent la collaboration sécurisée et conforme au pare-feu, ce qui ne permet pas de mener à bien le travail de collaboration inter-entr ...
Si la sécurité dans le cloud demeure l'une des premières inquiétudes des DSI, paradoxalement le cloud peut également se révéler être un outil de sécurité performant, accompagné d'un modèle économique innovant.
Comment bien choisir son datacenter ? C’est à cette question ô combien cruciale que tente de répondre Nicolas Aubé, président de Celeste.
Nous avons mis à l’épreuve les DT4000 de Kingtson, des clés USB à chiffrement matériel. L’impression laissée par cette gamme de produits est bonne.
Windows est notamment affecté de vulnérabilités critiques à travers une faille du protocole d'accès distant RDP. Visual Studio, et Expression Design sont également concernés par le patch tuesday de mars.
Nouvelle acquisition de Dell au profit de sa division logiciels, le rachat de SonicWall apporte une solution et une compétence reconnues dans le pare-feu applicatif.
L'authentification est une des pierres angulaires de la sécurité dans le cloud. L'acquisition de Cryptocard vient donc enrichir opportunément le portefeuille de solutions de SafeNet.
La solution de sauvegarde et de restauration NetVault Backup se décline pour les PME en misant sur la simplicité d'installation.
Nouvelle faille de sécurité critique pour le navigateur web Chrome. Google fait un second chèque de 60 000 dollars, et promet de tirer les enseignements de ces récentes découvertes.
Deux failles critiques ont été trouvées dans Google Chrome. L’une par Sergey Glazunov, qui remporte 60 000 dollars, et l’autre par Vupen Security… qui repart les mains vides.
Collaborer et innover pour résoudre les principaux problèmes de sécurité de l'Internet, c'est la promesse du projet non lucratif Trustworthy Internet Movement, lancé à l'occasion du rassemblement RSA USA.
L'Agence de sécurité nationale américaine entend tester auprès de ses agents le terminal Android ultra sécurisé qu'elle a mis au point en interne. Avant une diffusion plus large au sein des équipes gouvernementales ?
Nouvelle mise à jour de sécurité pour Chrome. 47 500 dollars ont été offerts aux experts ayant découvert les bogues et failles corrigées.
Si le big data, par sa capacité à traiter les données non structurées, s'installe aujourd'hui au cœur du stockage et de la BI, une nouvelle voix émerge qui voudrait en faire la réponse aux problématiques de sécurité. Le risque est gran ...
Acquis à l'omnipotence de son cloud Small Protection Network, Trend Micro accouche d'une technologie d'analyse des applications mobiles Android et Symbian, comparable à Google Bouncer.
L'appliance UTM WAF de Cyberoam protège les applications web hébergées sur les réseaux des PME et grandes entreprises.
La menace vient de l'intérieur. Cette affirmation à laquelle s'attache les experts en sécurité ne serait désormais plus qu'une légende, selon une étude de Verizon.
Google ne participera pas à la compétition annuelle de hacking Pwn2Own mais offrira directement jusqu'à 60 000 dollars à chaque faille « full Chrome exploit » découverte.
Réorienté sur la protection de l'information au-delà du simple poste de travail, l'écosystème sécuritaire de Symantec investit l'environnement virtuel VMware, à l'appui d'une déportation de certaines de ses composantes sur des serveurs ...
De nouvelles versions de maintenance de PostgreSQL permettent de corriger trois vulnérabilités, dont aucune ne semble critique. La mise à jour reste toutefois vivement recommandée.
Flashback revient en version 'G', et il pourrait faire mal car il n'a besoin de personne pour s'installer sur votre machine, puis s'emparer de vos identifiants et mots de passe.
Le SSO (single sign-on) s'impose pour automatiser l'accès aux services dans le cloud en mode SaaS (Software as a Service). Intel annonce l'arrivée de sa solution en version bêta.
Les chercheurs de la DARPA et du MIT veulent développer un environnement cloud capable de détecter lui-même les cyberattaques.
IBM annonce QRadar, une nouvelle plateforme de « security intelligence » dont les données sont mises à jour en temps réel à partir de 400 sources.
Étude à l'appui, Symantec démontre que les menaces informatiques qui affectent les PC se déportent largement sur l'environnement mobile. Et entend bien répondre à ces menaces malgré le stoïcisme des entreprises.