|| Inscription
BanniereAccueil
 
   
 

Alliance, Attaques, Menaces, Infrastructures


 

Yahoo ! Inc. retient Peakflow SP d´Arbor Networks

Les clients peuvent également bénéficier des rapports globaux qu'Arbor a avec la communauté de fournisseurs de service par le système d'analyse de niveau de menace actives (ATLAS) et la Fingerprint Sharing Alliance.  [...] Peakflow peut également permettre aux sociétés d'éliminer la collecte et l'analyse manuelles des menaces spécifiques en faveur d'une information automatisée et dédiée produite par ATLAS.  [...] La Fingerprint Sharing Alliance est la première initiative globale ciblée aidant les fournisseurs de service à partager automatiquement des données d'attaque Internet. Cette alliance a marqué un pas en avant significatif dans le combat contre les attaques Internet et les menaces principales d'infrastructure qui ciblent aussi bien des infrastructures physiques et que des cyber infrastructures.  [...]

  Yahoo ! Inc. retient Peakflow SP d´Arbor Networks

Fortinet lance une plate-forme de protection antivirus à très haut débit !

Fortinet, fournisseur de passerelles firewall/antivirus basées sur une architecture ASIC, franchit une nouvelle étape en matière de performance avec l'annonce de sa plate-forme FortiGate 4000.   [...] Il filtre ainsi les liaisons hauts débits des infrastructures opérateurs, centres informatiques, grands sites clients, contre l'ensemble des menaces pesant sur les données (attaques réseau, tentatives d'intrusion, virus, vers et chevaux de troie).  [...] Offrant une souplesse, une évolutivité et une fiabilité optimales, le système FortiGate 4000 peut être déployé en tant que passerelle de filtrage de contenu et de virus haute performance, ou comme une solution complète de protection du réseau qui optimise les fonctionnalités firewall, VPN et détection/prévention d'intrusion.   [...]

  Fortinet lance une plate-forme de protection antivirus à très haut débit !

Radware et RSA nouent un partenariat technologique pour accentuer la protection contre deux types d´attaques : Trojan ...

DefensePro de Radware est un IPS (Intrusion Prevention System) en temps réel qui assure la continuité de l'activité en protégeant les infrastructures IP contre les menaces réseau non détectables par les IPS classiques. DefensePro fournit des signatures immédiates, automatiques et basées sur le comportement du réseau, qui déjouent les menaces et les attaques zéro-minute, de divers types.  [...] Ce partenariat technologique avec Radware démontre comment une collaboration inventive nous permet de toujours mieux protéger les clients contre toutes sortes d'attaques en ligne. En intégrant ce dispositif dans leur infrastructure, de plus en plus d'organisations enrichiront leurs prestations, précise Sam Curry, Vice Président en charge de la gestion des produits chez RSA.  [...] fermer les sites web à l'origine d'attaques en ligne, mettre en place des contre-mesures, et analyser en profondeur par une véritable autopsie, dans le double but de confondre les fraudeurs et de prévenir de futures menaces. Ainsi, la durée moyenne d'une attaque en ligne est sensiblement réduite.  [...]

  Radware et RSA nouent un partenariat technologique pour accentuer la protection contre deux types d´attaques : Trojan ...

Arbor Networks lance les appliances Pravail APS pour les centres de données Internet > Communiqués

Si votre centre de données n'est pas accessible,  [...] efforts du monde en matière de conformité ou d'intégrité ne seront d'aucune utilité pour vos clients, votre activité ou votre image de marque. Arbor répond à la menace numéro un pour la disponibilité des ressources des centres de données, c'est-à-dire la prévalence et l'efficacité croissantes des attaques DDoS applicatives qui visent les infrastructures, voire les équipements existants de sécurité eux-mêmes.  [...] Le flux d'informations ATLAS permet aux appliances Pravail APS d'assurer une protection sans précédent contre les attaques DDoS menées par des botnets, dont Arbor Networks a suivi la montée en puissance ces cinq dernières années. La dernière étude sur la sécurité des infrastructures mondiales désigne les botnets comme le principal moteur des attaques DDoS qui menacent la disponibilité des centres de données et des infrastructures cloud.  [...] Le nouveau flux ATLAS fournit en temps réel des signatures DDoS approfondies de façon à préserver la périphérie des centres de données contre des centaines d' attaques provenant de botnets, ainsi que leurs variantes. Il incorpore en outre des données de géolocalisation et automatise l'identification des attaques contre les infrastructures et les services des centres de données provenant de botnets connus, tout en assurant l'actualisation automatique vis-à-vis des nouvelles menaces.  [...]

  Arbor Networks lance les appliances Pravail APS pour les centres de données Internet > Communiqués

Radware classé dans le carré des visionnaires du Magic Quadrant consacré aux systèmes de prévention d´intrusion sous f...

DefensePro de Radware est un système de prévention d'intrusion (IPS) en temps réel qui assure la continuité d'activité en préservant les infrastructures IP des menaces réseau que ne peuvent pas détecter les systèmes IPS classiques, telles que. l'utilisation malveillante des applications, les attaques SSL et les abus de service VoIP.  [...] DefensePro permet une protection complète contre les menaces liées à une vulnérabilité grâce à des mises à jour proactives de signatures, en vue de bloquer les attaques déjà connues telles que les vers, les chevaux de Troie, les bots, les attaques SSL et les menaces VoIP.  [...] DefensePro fournit une technologie comportementale exclusive qui génère des signatures de manière automatique et en temps réel. Elle permet de prévenir les menaces inconnues ( zero minute ) et non liées à une vulnérabilité telles que les attaques visant l'utilisation malveillante d'une application, le craquage de serveur (attaques par cassage de mots de passe), le flooding de réseau ou d'application, sans bloquer le trafic utilisateur légitime et sans nécessiter d'intervention humaine.  [...]

  Radware classé dans le carré des visionnaires du Magic Quadrant consacré aux systèmes de prévention d´intrusion sous f...

L´IPS de TippingPoint s´étend aux protocoles SCADA

Les protocoles SCADA jouent un rôle vital sur les principaux marchés mondiaux, énergie, pétrole et gaz, eau, électricité et ressources essentielles dont nous dépendons tous quotidiennement. Certains sont à présent exposés aux attaques d'Internet, sans fonctions de sécurité intégrées.  [...] Face aux menaces et aux demandes des utilisateurs d'infrastructures critiques, TippingPoint a ajouté à son IPS une protection contre les risques potentiels, attaques par déni de service (DoS), anomalies protocolaires et communications client/serveur non autorisées sur protocoles SCADA, y compris Modbus, DNP3 et ICCP.  [...] voipsa.org, en 2005. La VOIPSA compte aujourd'hui plus de 100 membres, équipementiers, spécialistes de la sécurisation des informations et fournisseurs de services. Grâce aux efforts de l'alliance, TippingPoint est en mesure d'offrir à ses clients une protection renforcée sur les risques les plus probables du fait des spécificités et des failles identifiées de la VoIP.  [...]

  L´IPS de TippingPoint s´étend aux protocoles SCADA

Sécurité Web : le rapport Blue Coat fait le point des tendances de la cybercriminalité > Communiqués

* Le détournement de sites légitimes. l'une des nouveautés majeures de 2010 est la migration des infrastructures d'attaques depuis les domaines gratuits vers des sites connus, à la réputation établie et en bonne place dans les classements des catégories acceptables.  [...] En piratant ainsi des sites de confiance, les cybercriminels hébergent leurs infrastructures d'attaques derrière des sites apparemment insoupçonnables.  [...] * Adopter une protection dynamique contre les programmes malveillants. les cybercriminels utilisent des liens dynamiques pour bâtir leurs infrastructures d'attaques et ne changer ainsi que l'emplacement du livrable malveillant. Pour bloquer les programmes malveillants, les scams et les tentatives call home et de phishing, il faut une protection capable de réagir dynamiquement, d'évaluer les contenus nouveaux et inconnus et d'analyser les liens dynamiques qui font de plus en plus partie des attaques.  [...]

  Sécurité Web : le rapport Blue Coat fait le point des tendances de la cybercriminalité > Communiqués

2011 : l'année où la sécurité informatique donnera un nouvel essor au Cloud Computing selon CA Technologies > Communiq...

Les professionnels de la sécurité sont chaque jour confrontés à de nouvelles menaces et tentent de garder un temps d'avance sur les risques encourus par leurs entreprises. Pour faire le point sur ces problématiques, CA Technologies (NASDAQ. CA) interroge chaque année des experts de la sécurité pour établir leurs prévisions sur les risques, menaces et tendances majeures pour l'année à venir.  [...] Des menaces internes plus sérieuses que jamais. Le rapport d'investigation sur les fuites de données réalisé par Verizon pour 2010 démontre que le pourcentage d'attaques perpétuées par des intervenants internes atteint aujourd'hui 46 %. un chiffre qui a plus que doublé par rapport à l'année précédente et indique une tendance qui ne devrait pas s'infléchir l'année prochaine.  [...] Recrudescence des menaces sur les États Nations. Les gouvernements attachent une importance croissante aux risques de guerre informatique. La mise hors d'état de certaines infrastructures pourrait en effet induire de considérables perturbations en s'attaquant à différentes chaînes logistiques (à partir de matériels ou de logiciels contaminés).  [...]

  2011 : l'année où la sécurité informatique donnera un nouvel essor au Cloud Computing selon CA Technologies > Communiq...

Londres prend au sérieux le risque des cyber-attaques

A la tête du GCHQ, Iain Lobban s'est exprimé pour la première fois dans son domaine d'activité notamment lors d'une conférence au IISS (International Institute for Strategic Studies) le 12 octobre. Il a tablé sur le fait que les attaques informatiques contre les infrastructures sont une menace réelle et plausible.  [...] D'après Le Figaro qui rapporte ses propos, la prise de conscience au plus haut niveau des risques informatiques liés à la sécurité et à la défense est relativement récente en Grande-Bretagne. Ce n'est qu'en 2009 que le gouvernement travailliste de Gordon Brown a décidé de créer un centre opérationnel de cyber-sécurité installé sur le centre ultramoderne GCHQ à Cheltenham.   [...] Dès lors, Londres prend conscience des risques de cyber-attaques, au même titre que Paris ou les Etats-Unis. Un véritable front de lutte étatique contre la criminalité sur internet est en train de naître, et la prise de conscience du risque est grandissante.  [...]

  Londres prend au sérieux le risque des cyber-attaques

Table ronde Mag Securs - la cybercriminalité : conséquences et mesures pour l´économie nationale et les grands groupes...

La menace est de plus en plus présnte pour la sécurité des entreprises. Le défacement de sites, la mise en cause de l'image de marque de l'entreprise, l'activisme sous toutes ces formes existent et mettent en péril le patrimoine informationnel des entreprises, sans parler du risque de cyberattaques sur les infrastructures vitales que relèvera Total.  [...] La menace est réelle pour lui et peut s'étendre très loin. il existe des scénarios de perturbation massives des systèmes. les systèmes sont suffisamment fragiles pour que l'on puisse les attaquer brutalement, déclare-t-il. Pour lui, le risque sur les systèmes d'infrastructures critiques n'est pas nul, et il faut le prendre en compte.  [...] Christian Boireau, de Total, prend aussi la menace très au sérieux, mais ne la situe pas spécialement sur les cyberattaques au niveau des infrastructures de Total. Il s'affirme relativement bien protégé. Nous sommes beaucoup moins exposés que d'autres. On craint plus des attaques physiques que des cyber attaques, faut-il valoir.  [...]

  Table ronde Mag Securs - la cybercriminalité : conséquences et mesures pour l´économie nationale et les grands groupes...
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité