Logiciels

Les travaux liés à la sécurité des données freinent l’innovation dans les entreprises

La sécurité et la confidentialité des données sont placées au centre des préoccupations de nombreuses organisations au point que les tâches quotidiennes qui leur sont liées freinent la capacité de se concentrer sur l’innovation technologique. […]

L’hypocrisie force 5C souffle sur les terminaux mobiles

Le groupe japonais Sun Corp, avec le concours de l’une de ses filiales israéliennes Cellebrite, a aidé le FBI à déverrouiller le terminal mobile iPhone 5C utilisé par l’un des auteurs de la tuerie qui […]

Détection des cyber-menaces grâce à des fonctionnalités avancées

La société LogRhythm, experte en Security Intelligence, commercialise de nouvelles fonctionnalités de gestion de cas et d’analyses, qui permettent à ses clients de détecter plus rapidement les menaces à haut pouvoir d’impact, de réduire les […]

La technologie « Enterprise Immune System » est intégrée à l’offre sécurité de BT

BT intègre la technologie développée par Darktrace, entreprise spécialisée dans le secteur de la cyber-défense. De cette façon, BT disposera, sur le plan mondial, de la nouvelle génération de cyber-intelligence et de détection des cyber-menaces. […]

Protection des réseaux informatiques

Pour contrôler la sécurité des serveurs des réseaux d’une entreprise, il est recommandé de balayer les accès des systèmes informatiques (port scanning) afin de vérifier s’ils sont judicieusement laissés ouverts ou non. Les pirates informatiques […]

Surveillons les logiciels malveillants !

Un logiciel malveillant, ou « maliciel » (ou malware, en anglais, contraction des termes anglais signifiant « malveillant » et « logiciel ») est un programme de nuisance introduit dans un système informatique ou un terminal de communication numérique, dans le […]

McAfee constate que les attaques sur les mobiles se multiplient

Selon les observations faites par les laboratoires du vendeur d’antivirus McAfee au début de 2014, les attaques informatiques se multiplient sur les applications et les services mobiles. McAfee Labs a constaté que 80% des clones […]

Trustinsoft fait face à la cyber-criminalité

Le développement de l’économie numérique exige le retour de la confiance des utilisateurs, donc la mise au point d’outils garantis contre les attaques informatiques. Le NIST, National Institute of Standards and Technology, organisme fédéral américain, […]

Sécurité des systèmes de téléphonie mobile

A la différence de la technologie des réseaux à commutation de circuits, VoIP est un logiciel qui introduit des vulnérabilités. Le Réseau téléphonique public commuté (RTPC) est l’une des technologies les plus fiables que l’on […]

Des virus permettent des extorsions de fonds

Les Laboratoires FortiGuard ont observé des tentatives d’extorsion de fonds à partir de malwares placés par des cybercriminels. Le malware « Simda.B » se fait passer pour une mise à jour Flash pour inciter les utilisateurs à […]

Essai de réseau maillé sans fil IPv6 en Norvège

Les sociétés Connode AB et NTE ont entrepris des essais de communications radioélectriques en IPv6 dans le cadre du projet national Démo Steinkjer. Ce projet vise à acquérir de l’expérience en ce qui concerne la […]

Performances de Spirent Avalanche en SSL

La société Spirent Communications, experte en essais d’équipements, services et réseaux, a fait évaluer par les laboratoires NSS Labs les capacités SSL de ses nouvelles générations de pare-feu (Next Generation Firewalls, ou NGFW). Neuf de […]

Faible sécurité des applications Android sur Smartphone

Selon Zhendong Su, professeur d’informatique à l’Université de Californie, la messagerie et les applications développées sur les Smartphones Android présenteraient de dangereuses failles de sécurité. A l’origine, des failles de sécurité ont été identifiées par […]

Les TIC et la sécurité européenne

La Commission européenne prépare une Directive portant sur la stratégie de l’Europe en matière de sécurité sur Internet (SRI, pour Sécurité des réseaux et de l’information). La mesure est nécessaire puisque plus d’un million de […]

Gestion de la croissance et extensibilité des logiciels RFID

Après la mise en œuvre d’une application RFID, il se peut qu’il faille procéder à des ajustements ou à des extensions des applicatifs utilisés. Il est important de savoir à ce propos que des « logiciels […]

Incroyable : un Bluetooth « vert » !

Expert en télémétrie, Leica Geosystems commercialise un appareil laser grand public qui repose sur un système à semi-conducteur pour liaison radio Bluetooth à basse consommation relié à un smartphone. Le Leica DISTO D510, utilisé en […]

La sécurité et les failles dans les navigateurs

Les résultats de l’étude X-Force, effectuée par IBM sur la première moitié de l’année 2012, témoignent d’une forte augmentation des problèmes liés à l’exploitation de failles dans les navigateurs. Cette étude porte sur 15 milliards […]

Protection des terminaux mobiles Android

Aujourd’hui, les téléphones mobiles et les tablettes jouent un rôle de plus en plus important. Aussi, la protection de ces appareils et des données qu’ils contiennent devient essentielle. Afin d’aider ses clients à assurer cette […]

La sécurité bancaire avec Kobil System

La société KOBIL Systems, experte en sécurité informatique, en identité numérique et en transactions, a présenté récemment ses dernières innovations au salon Cartes 2012, à Paris-Nord Villepinte. La clientèle est devenue de plus en plus […]

Les prédictions en sécurité pour 2013

La société Imation Corp, spécialisée en stockage et protection des données, présente ses prédictions pour 2013. En 2013, les directeurs informatiques des entreprises seront confrontés à des défis nombreux et complexes, liés au développement du […]

Parmi les fraudes les plus importantes relevées récemment

A la fin du mois d’octobre, la direction de Barnes & Noble fit savoir que dans 63 de ses 700 magasins de vente de livres, les systèmes de lecture des cartes bancaires (terminaux électroniques appelés […]

L’usage du portable personnel sur le lieu de travail (BYOD)

L’usage du portable personnel sur le lieu de travail, souvent désigné en langue anglaise par l’acronyme BYOD (« bring your own device », c’est-à-dire « apporter le terminal de son choix dans l’entreprise »), accentue les risques […]

Développement de l’économie numérique et sécurité

Les études entreprises par le Forum économique mondial en association avec le Boston Consulting Group rappellent que le manque de confiance dans la sécurité des données personnelles pénalise l’essor de l’économie numérique. L’utilisation des données […]

Protection des smartphones sous Android.

Selon les experts de AV-Comparatives, l’application logicielle « ESET Mobile Security » contient les composants de sécurité les plus adaptés aux Smartphones. La société ESET, spécialisée en matière de protection proactive, a obtenu un excellent score pour […]

Vol d’ordinateur à l’hôpital

A l’hôpital de « Beth Israel Deaconess Medical Center”, ce sont 3 900 patients qui sont concernés par le vol de l’ordinateur portable d’un médecin. En effet, leurs données personnelles étaient stockées sur cet ordinateur à des […]

La gestion des dons du sang avec des PDA de Psion

La traçabilité des produits sanguins et des consommables associés est indispensable à la gestion des dons du sang. C’est pourquoi l’ESF (Établissement Français du Sang), opérateur unique de la transfusion en France, a mis au […]

Les gouvernements et les entreprises face à la sécurité informatique

La prise de conscience de l’administration américaine des menaces présentées par le piratage informatique se renforce. Au cours des trois dernières années, le nombre de cyberattaques a été multiplié par 17 aux États-Unis et les […]

Un Cloud Mobile en Open Source

OwnCloud, le projet en Open Source de partage et de synchronisation de fichiers, rend disponible la version 4 de son édition communautaire, qui contient de nombreuses innovations et améliorations. Ces dernières rendent le projet plus […]

Promotion en faveur du protocole de sécurité DNSSEC

La Newsletter HSC n°96, d’Août 2012, consacre un long paragraphe technique aux mérites de la protection des données par DNSSEC (Domain Name System Security Extensions) dans les réseaux IP. Ce protocole de l’IETF (voir RFC […]

La cybersécurité paraît relativement moins coûteuse

Selon PricewaterhouseCoopers, le coût des incidents liés à la cyberfraude semble avoir diminué d’un tiers au Royaume-Uni. Il se peut également qu’un certain nombre d’incidents n’ayant pas été révélés au public, cette réduction soit notablement […]

Articles précédents

© 2015 Strategies Telecoms & Multimedia | Contact |  -