-
Récupéré: février 25, 2011, 4:18pm CET
Trois actualités récentes confirment s'il en était encore besoin la montée en puissance des menaces sur les smartphones. Lors de la RSA Conference d'abord : une présentation de la société Lookout
-
Récupéré: février 25, 2011, 4:18pm CET
Mots de passe et terminal mobile, la mauvaise combinaison
-
Récupéré: février 23, 2011, 12:34pm CET
Notre coup de coeur produit de la RSA Conference 2011 ira à la société Net Optics et son Phantom. La solution permet de jeter un pont entre les environnements virtualisés et les équipements physiques, afin d'offrir une
-
Récupéré: février 19, 2011, 5:39am CET
San Francisco, 18 février 2011 - Comment empêcher un salarié indélicat et motivé, disposant des bonnes autorisations, de piller les secrets auxquels il a accès ? C'est tout simplement quasi-impossible et c'est bien
-
Récupéré: février 19, 2011, 5:39am CET
Bonjour, Je suis intéressé par des retours d'expérience sur la mise en oeuvre d'une politique de sécurité de l'information dédiée aux environnements industriels (raffinerie, chaîne de
-
Récupéré: février 19, 2011, 5:39am CET
San Francisco, 17 février 2011. Cela arrive même aux meilleurs : certaines présentations ne tiennent pas leurs promesses. Sur-vendues, elles tombent à plat et se font vite oublier. Deux exemples vécus ici, à la RSA
-
Récupéré: février 17, 2011, 1:37am CET
San Francisco, 16 février 2011. "Le cyber-espace est désormais officiellement un domaine d'opérations au même titre que la terre, l'air, la mer ou l'espace". L'annonce est faite par William J. Lynn III, ministre américain
-
Récupéré: février 17, 2011, 1:37am CET
Dans le cadre d’une démarche rationnelle de gestion de l’information confidentielle, nous cherchons des retours d’expérience sur les stratégies qui peuvent être mises en œuvre sur le sujet (simples bonnes
-
Récupéré: février 17, 2011, 1:37am CET
San Francisco, 15 février 2011. Exercice amusant de la part d'Art Coviello lors du discours d'ouverture de la 20ème édition américaine de la RSA Conference. Le CEO de RSA, la division sécurité de EMC, a
-
Récupéré: février 17, 2011, 1:37am CET
Bonjour, Je travaille actuellement sur la mise en place d'un contrôle de conformité sur les politiques de sécurité des équipements filtrants (devices N3 au sens large ayant des acl). Dans ce cadre j'aimerais
-
Récupéré: février 13, 2011, 5:29pm CET
Même verrouillé avec son code secret un iPhone 4 est en mesure de révéler la plupart des mots de passe qu'il stocke. Accès VPN (IPsec, PPP ou XAuth), connexions WiFi (WPA et LEAP), comptes MS Exchange, LDAP... voilà
-
Récupéré: février 10, 2011, 11:49pm CET
Une opération de piratage coordonnée aurait visé depuis au moins deux ans des entreprises de l'industrie de l'énergie et les soupçons se tournent vers la Chine. Fin du pitch. Ainsi résumée l'affaire
-
Récupéré: février 10, 2011, 11:49pm CET
Reader X devait être le premier d'une nouvelle génération de lecteurs PDF sécurisés d'Adobe. Et il était temps : les documents PDF piégés sont devenus le fléau des entreprises victimes
-
Récupéré: février 10, 2011, 11:49pm CET
Il est rare que nous parlions des vulnérabilités de déni de service dans ces colonnes. Toutefois celle annoncée par Oracle mérite que l'on s'y intéresse : elle permettrait un redémarrage à distance
-
Récupéré: février 10, 2011, 11:49pm CET
Le site Rue89 rapporte l'incroyable bévue commise par les ressources humaines de la SSI Sogeti dans l'ouest de la France : un document contenant les salaires, augmentations et appréciations individuelles des salariés de la filiale a
-
Récupéré: février 10, 2011, 11:49pm CET
Le réseau de la société en charge de la place de marché américaine NASDAQ aurait été compromis au cours de l'année dernière par des pirates inconnus. Selon la société NASDAQ
-
Récupéré: février 4, 2011, 3:39pm CET
Retour aux groupes SecurityVibes, avec cette semaine une moisson intéressante faite de débats, de rendez-vous, d'une touche de WikiLeaks et même d'une formation gratuite ! Le groupe du Club 27001 se pose la question des
-
Récupéré: février 4, 2011, 3:39pm CET
Livre blanc NIST : La sécurité dans le Cloud public
-
Récupéré: février 4, 2011, 3:39pm CET
Je m'interroge sur l'impact de SOLVENCY 2 sur la gestion des services IT. J'ai une petite idée sur le sujet: la gestion des accès (habilitations), la gestion de la continuité de services (PCSI),....Je suis interessé pour vos
-
Récupéré: février 4, 2011, 3:13am CET
Nous venons de recevoir un exemplaire de la seconde édition de l'ouvrage de Bernard Foray, "La fonction RSSI". Une mise à jour conséquente puisque l'auteur, RSSI du Groupe Casino et membre de SecurityVibes, nous indiquait
-
Récupéré: février 4, 2011, 3:13am CET
Que devient votre ambitieux projet de SSO ou de passerelle d'authentification applicative maintenant que vos utilisateurs accèdent directement à Salesforce.com, qu'ils partagent leurs documents via Dropbox ou qu'ils créent des agendas
-
Récupéré: février 4, 2011, 3:13am CET
Un spam reçu à l'instant via le service "BestProspect.info" m'a poussé à aller voir le site en question. Alors que je pensais y trouver une plate-forme d'emailing quelconque, j'ai eu la surprise d'y découvrir un service de
-
Récupéré: février 4, 2011, 3:13am CET
Bonjour, Nous souhaiterions mettre en place un programme de sensibilisation des utilisateurs tant sur le plan professionnel que sur le plan personnel. Le but dans un premier temps est de leur donner des explications claires sur la bonne conduite