|| Inscription
BanniereAccueil
 
   
 

Cryptage de documents et répertoires : TrueCrypt, solution open-source > Mag-Securs

TrueCrypt est utilisable sous Windows, comme sous Linux. Il créé un disque virtuel où les données sont chiffrées. Le simple déplacement de fichiers dans ce disque virtuel permettra de les chiffrer et de ne les rendre accessible qu'avec mot de passe.   [...] TrueCrypt peut aussi bien être utilisé sur un disque dur que sur une clé USB à mémoire flash.   [...] Il est possible de cascader les chiffrements en chiffrant par un second algorithme un fichier déjà chiffré par un premier.   [...]

  Cryptage de documents et répertoires : TrueCrypt, solution open-source > Mag-Securs

Antispyware SpyBot, gratuit à télécharger > Mag-Securs

Si vous voyez dans votre Internet Explorer des barres d'outils que vous n'avez pas installées intentionnellement, si votre navigateur se plante de façon inexpliquée, ou si la page de démarrage de votre navigateur a été piratée (ou modifiée à votre insu), votre ordinateur est probablement infecté par du spyware.   [...] Mais même si vous ne voyez pas ces symptômes, votre ordinateur peut être infecté, parce qu'il se crée de plus en plus de spyware. Spybot-S&D est gratuit, donc pourquoi ne pas essayer de voir si quelque chose a envahi votre ordinateur.   [...] Pour voir une liste des menaces que Spybot-S&D peut supprimer, cliquez sur Support dans la barre de navigation sur la gauche, puis sur Menaces. Si vous cherchez une présentation de Spybot-S&D, veuillez lire le Guide. Si vous redoutez des incompatibilités avec d'autres logiciels que vous utilisez actuellement, bien que nous puissons vous garantir qu'il n'y a aucun danger, vous pouvez parcourir notre aperçu des compatibilités qui liste des logiciels dont la compatibilité a été étudiée.   [...]

  Antispyware SpyBot, gratuit à télécharger > Mag-Securs

Antispyware Ad-ware, gratuit de l´éditeur Lavasoft à télécharger > Mag-Securs

  Antispyware Ad-ware, gratuit de l´éditeur Lavasoft à télécharger > Mag-Securs

Ce logiciel proposé en version gratuite par l'éditeur Lavasoft élimine les logiciels espion sur PC.   [...] Des versions professionnelles commerciales existent aussi.   [...] En analysant de manière exhaustive les mémoires, bases de registres, disques durs, lecteurs amovibles et optiques à la recherche de composants d'extraction de données, de publicité agressive et de suivi, Ad-aware vise à éliminer tous les logiciels espions des PC.   [...]

  Antispyware Ad-ware, gratuit de l´éditeur Lavasoft à télécharger > Mag-Securs

Version d´essai de MobileGov Device Checker, pour détecter les équipements connectés non autorisés > Mag-Securs

Device Checker protége les PC contre les branchements de matériels informatiques amovibles non autorisés. Il permet de contrôler dans un environnement Windows l'utilisation de périphériques internes et externes tels que clés USB, Ipods, disques dures externes, etc.   [...] MobileGov® Device Checker répond à tous les besoins en matière de sécurité des matériels. Les équipements autorisés sont enregistrés. clé USB personnelle, iPod®s, etc. Ils seront les SEULS périphériques autorisés. Il est possible d'enregistrer plusieurs utilisateurs de clés USB autorisées et d'interdire TOUS les autres périphériques à mémoire.   [...] Par une autorisation spécifique, le contrôle est suspendu sur un ordinateur pour autoriser ponctuellement la connection d'une clé USB pour transférer des informations.   [...]

  Version d´essai de MobileGov Device Checker, pour détecter les équipements connectés non autorisés > Mag-Securs

29 septembre 2006 NS One organise un atelier technique sur le thème : "Wanted : Security 2.0" > Mag-Securs

NS One a choisit ce thème pour son prochain séminaire.   [...] Lieu. Immeuble BNP Paribas - 5, avenue Kléber - 75016 Paris.   [...] Au cours de cet atelier, NS One démontrera les problématiques liées aux applications Web 2.0, présentera un panorama des technologies, architectures et solutions existantes et partagera son expérience pour pallier à ces nouveaux problèmes de sécurité.   [...]

  29 septembre 2006 NS One organise un atelier technique sur le thème : "Wanted : Security 2.0"  > Mag-Securs

La version 3.51 de Enterprise Threat Shield, SurfControl protège contre les menaces sur les périphériques multimédia a...

Enterprise Threat Shield 3.51 comporte une nouvelle fonctionnalité permettant d'empêcher les fuites de données à partir d'un poste client via un port USB. Enterprise Threat Shield 3.51 présente également l'avantage d'intégrer une base de données étendue répertoriant les signatures pour la protection du réseau contre les applications de pod slurping et de pod casting.   [...] Enterprise Threat Shield 3.51 est un outil exceptionnel pour lutter contre les pertes de données vers les périphériques de stockage amovibles et les lecteurs multimédia portables.   [...] La solution SurfControl Enterprise Threat Shield offre une protection des postes clients par la détection, la mise en quarantaine et l'élimination en temps réel des applications constituant une menace pour l'entreprise. Cette solution s'appuie sur des bases de données dédiées et actualisées de façon dynamique pour protéger les utilisateurs, qu'ils soient connectés ou non, contre les menaces les plus dangereuses à l'heure actuelle et pour, in fine, garantir l'intégré et la conformité des activités de l'entreprise.   [...]

  La version 3.51 de Enterprise Threat Shield, SurfControl protège contre les menaces sur les périphériques multimédia a...

Dimension Data France lance l´offre de sécurité : ASI (Adaptive Secure Infrastructure) > Mag-Securs

Cette offre permet le contrôle et le suivi de la sécurité du système. Elle augmente considérablement la prise en compte des nouvelles failles sur le réseau interne telles que la diffusion de virus à partir de postes peu maîtrisés ou encore la prise de main sur des applications sensibles depuis le réseau interne.   [...] Elle permet ainsi à la fonction IT d'être plus en ligne avec l'activité de l'entreprise, de limiter les risques sur le réseau interne tout en conservant la souplesse d'administration et d'exploitation.   [...] ASI est un modèle fondé sur une approche méthodologique de type conseil permettant de définir, de phaser et de mettre en place une architecture sur mesure autour de briques technologiques telles que Cisco NAC, 802.1x, PKI, intégrité du poste, Radius et LDAP.   [...]

  Dimension Data France lance l´offre de sécurité : ASI  (Adaptive Secure Infrastructure) > Mag-Securs

Avocent intègre les solutions Entreprise Cyclades dans son logiciel d´administration > Mag-Securs

Le logiciel DSView 3.3 gère désormais entièrement les solutions Cyclades suivantes. ACS Advanced Console Server (gestion des équipements Réseau et Télécom), OnBoard Service Processor Manager (gestion des cartes propriétaires) et PM Intelligent Power Distribution Unit (gestion des prises électriques).   [...] Cette dernière version du logiciel DSView 3.3 comporte également une fonction d'enregistrement du trafic des ports série des ACS et OnBoard sur le serveur DSView 3.3 via SSH, afin de les aider plus rapidement à établir un diagnostic. Les données en résultant sont utiles aux entreprises soucieuses de se conformer aux exigences d'une politique de sécurité institutionnelle, ainsi qu'aux lois et régulations en vigueur dans certains pays, telles que la politique de contrôle interne Sarbanes-Oxley et HIPAA (Health Insurance Portability and Accountability Act).   [...] Le logiciel d'administration DSView 3.3 est la seule solution logicielle disposant d'une architecture hub and spoke (topologie en étoile) offrant un système totalement redondant avec réplication des bases de données KVM. Les utilisateurs s'authentifient de manière sécurisée à un serveur central (hub) ou à 1 jusqu'à 15 serveurs (spoke) agencés en miroir, si le serveur primaire est indisponible.   [...]

  Avocent intègre les solutions Entreprise Cyclades dans son logiciel d´administration > Mag-Securs

Firewall Linux : INL dévoile EdenWall 2.0 > Mag-Securs

- La journalisation des sessions utilisateurs. l'administrateur connaît les horaires de connexions des utilisateurs et leur poste d'origine.   [...] - Le module de journalisation Prelude. l'ensemble des événements peut maintenant être centralisé dans le système de détection des intrusions (IDS).   [...] - La gestion des plages de temps. les règles d'accès peuvent intégrer de manière stricte des plages horaires. le pare-feu est enfin capable de détruire une connexion à la fin de la période définie dans la règle d'accès.   [...]

  Firewall Linux : INL dévoile EdenWall 2.0  > Mag-Securs

Panda Software lance Panda Antivirus 2007 > Mag-Securs

Ce produit ultra léger ne provoque qu'un impact minimal sur les ressources du système et est idéal pour tous les ordinateurs, même pour ceux qui ne supportent pas actuellement la plupart des solutions de sécurité disponibles sur le marché. La configuration minimale requise pour installer Panda Antivirus 2007 est 64Mo de mémoire RAM et un processeur Pentium 150MHz.   [...] Cette nouvelle solution allie toute une série de technologies proactives et réactives de détection des menaces pour fournir la protection la plus complète pour les particuliers, contre les virus, vers, chevaux de Troie, spywares,... ainsi que contre les nouvelles menaces orientées vols et fraudes en ligne.   [...] Cette combinaison de technologies permet à l'utilisateur d'Internet de bénéficier de la meilleure protection contre le vol d'identité et la fraude en ligne, en bloquant les outils fréquemment utilisés par les cyber-escrocs (keyloggers, spywares, backdoors, etc.) pour voler les données confidentielles.   [...]

  Panda Software lance Panda Antivirus 2007 > Mag-Securs
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité