Ben Laden Cybercriminel à titre posthume ?                        
                    
                    
            
                        Selon les experts de la sécurité en ligne de PC Tools, la mort d’Oussama Ben Laden a provoqué l’une des vagues d’attaques cybercriminelles les...                    
                    
                    
                
                                
                    
                        
                            Le spam devient une activité saisonnière                        
                    
                    
            
                        C'est ce qui ressort du rapport MessageLabs Intelligence de Symantec pour le mois d'avril. D'après ce rapport, à la suite du démantèlement du botnet...                    
                    
                    
                
                                
                    
                        
                            Les quatre vulnérabilités les plus courantes                        
                    
                    
            
                        Parmi les quatre vulnérabilités les plus courantes, on retrouve le “SQL Injection”, le “Cross Site Scripting”, le “Broken Authentification and Session Management” et le...                    
                    
                    
                
                                
                    
                        
                            Les causes les plus courantes                        
                    
                    
            
                        La cause principale des failles est tout simplement le manque de filtrage des données et la trop grande confiance accordée aux utilisateurs par le...                    
                    
                    
                
                                
                    
                        
                            D'autres solutions                        
                    
                    
            
                        Certains outils permettent, non pas de détecter les vulnérabilités, mais plutôt de repérer les tentatives d’exploitation/d’intrusion. Ces outils connus sous les noms d’IDS pour...                    
                    
                    
                
                                
                    
                        
                            Les bonnes pratiques                        
                    
                    
            
                        Il faut garder à l’esprit que les vrais hackers trouvent chaque jour de nouvelles failles. Plusieurs règles doivent être respectées :• Filtrer chaque donnée...                    
                    
                    
                
                                
                    
                        
                            Eugène Kaspersky, PDG et co-fondateur de Kaspersky Lab                        
                    
                    
            
                        Tout le monde s’accorde sur le fait que l’actuel patron de la société Kaspersky Lab est un “personnage”. A commencer par son parcours scolaire...                    
                    
                    
                
                                
                    
                        
                            2 Est-il possible de protéger TOUTES les données sans connexion…                        
                    
                    
            
                        Les données sensibles contenues dans des systèmes mobiles non connectés au réseau d’entreprise doivent avoir le même niveau de protection que les données échangées...                    
                    
                    
                
                                
                    
                        
                            3 Votre architecture est-elle efficace en termes de ressources ?                        
                    
                    
            
                        Une solution bien conçue requiert une architecture efficace qui évolue et s’adapte aux besoins changeants de votre activité. La politique DLP peut être orientée...                    
                    
                    
                
                                
                    
                        
                            4 Quel est le degré de facilité pour gérer la…                        
                    
                    
            
                        Les produits imparfaits demandent plusieurs consoles et de nombreuses étapes de configuration complexe, ce qui accroît les coûts et la probabilité d’erreur humaine. Un...                    
                    
                    
                 
                 
                             
            
 
			 
			 
			 
			 
		 
                         
                        






