Sécurité
[ IT ] Solutions
Piratage de l'esprit humain
Dans une scène du film «Les Associés», le personnage principal, joué par Nicolas Cage, discute avec l'actrice Alison Lohman. L'échange est à peu près le suivant : Alison Lohman :…
[ IT ] Solutions
Protéger l'intégrité des données et des postes clients
Les vulnérabilités de l'informatique mobile – au coeur de nombreux débats ce mois-ci – mettent en exergue les infrastructures, applications et données sensibles, à protéger en priorité. Notre façon de…
[ IT ] Solutions
Des réseaux Wifi et un stockage mieux surveillés
La rentrée de septembre offre l'occasion de rafraîchir les gammes d'équipements d'entreprise. Petite sélection de solutions récentes et plus simples à superviser. La PME sans informaticien hésite encore à investir…
[ IT ] Solutions
UTM : Les postes de travail itinérants mieux protégés
Face à l'évolution des menaces persistantes, à la prolifération des smartphones et tablettes et à l'émergence des réseaux 4G, l'entreprise cherche une protection plus globale. Aucune solution de sécurité ne…
[ IT ] Solutions
L'avion furtif du hacker
Pour dérober un secret bien protégé, le pirate informatique cartographie le réseau discrètement puis immisce un logiciel espion chargé de rapatrier les données ciblées. Après les menaces persévérantes avancées ou…
[ IT ] Solutions
L'ordonnance oubliée de la net-citoyenneté
Une ordonnance d'Août 2011 impose aux «fournisseurs de services» d'avertir à la fois la CNIL et les utilisateurs finaux lorsque des données ont été dérobées suite à une attaque informatique.…
[ IT ] Solutions
Comprendre la menace interne et s'en protéger
"J'effaçais la musique d'un CD musical et je créais un dossier compressé contenant les documents". C'est ainsi que le soldat Bradley Manning a copié et transmis à Wikileaks des milliers…
[ IT ] Solutions
Comment résister aux attaques sur le Web
Anticiper et leurrer les attaques applicatives permet de protéger certains services Internet critiques, sans avoir à les interrompre. Plusieurs stratégies sont possibles. Il n’y a pas que les sites gouvernementaux…
[ IT ] Solutions
Juridique : La notification d'une faille de sécurité du système…
En plein été, le pouvoir exécutif a transposé en droit français le second Paquet Telecom européen composé pour l'essentiel d'un règlement communautaire et de deux directives. Cette ordonnance du 24…
[ IT ] Solutions
Dans les secrets des labos de Symantec
CARD et CORE sont deux entités de Symantec, qui permettent de se projeter dans le futur des technologies. Un voyage dans le temps nécessaire pour maintenir l'innovation et lutter contre…