|| Inscription
BanniereAccueil
 
   
 

Informations, Base de données, Symantec


 

Le service de surveillance de Symantec intègre les données de vulnérabilités > Mag-Securs

Dans le cadre de cette offre, les analystes de Symantec Managed Security Services ont accès à une importante base de données issue de la corrélation entre les données d'attaques des clients et les vulnérabilités connues. De plus, ils sont en mesure d'apporter des éléments contextuels supplémentaires en tirant parti des données globales fournies par Symantec DeepSight Threat Management System, corrélant en continue les informations issues de plus de 20000 sources (sondes de détection d'intrusion et firewalls) dans plus de 180 pays.  [...] Dès lors qu'une attaque est confirmée, les analystes peuvent fournir des informations identifiant les systèmes vulnérables non infectés permettant ainsi le déploiement proactif de correctifs critiques.  [...] Les clients et les analystes partagent la même vision de tout l'environnement sécurité du client, incluant des informations sur les systèmes vulnérables, les attaques, les vulnérabilités et les solutions correctrices ainsi que d'autres éléments de reporting.  [...]

  Le service de surveillance de Symantec intègre les données de vulnérabilités > Mag-Securs

Lancement de Symantec Deepsight Threat Management System 7.0 > Mag-Securs

Symantec Corp. annonce la nouvelle version de Symantec DeepSight Threat Management System, une source d'information permettant d'obtenir des données personnalisées sur les vulnérabilités (connues et émergentes) et les attaques en cours à travers le monde. Symantec DeepSight Threat Management System 7.  [...] En apportant aux entreprises les informations nécessaires pour bien comprendre ces risques potentiels, Symantec DeepSight Threat Management System 7.0 permet aux responsables informatiques de prendre de meilleures décisions, de définir les politiques de sécurité qui conviennent et de réagir rapidement.  [...] Ces informations sont associées à la base de données mondiale de vulnérabilités de Symantec (14 000 entrées), qui couvre 35 000 versions d'applications et systèmes d'exploitation de plus de 4 200 fournisseurs, ainsi que l'analyse quotidienne de plus de 2 millions d'adresses leurres permettant de repérer les spams, phishing et autres menaces véhiculées par courrier électronique.  [...]

  Lancement de Symantec Deepsight Threat Management System 7.0  > Mag-Securs

Symantec intègre la technologie de Qualys dans Symantec Security Management System 2.0 > Mag-Securs

L'outil d'intégration récemment lancé de Symantec, le Symantec Universal Event Collector, permet à Qualys d'intégrer facilement ses données de sécurité au sein du Symantec Security Management System. Chaque intégration contribue à informer et à rendre disponible aux clients des informations sur les enjeux de la sécurité, en permettant d'agréger et de normaliser des événements de sécurité pour des analyses et des remediations plus rapides.  [...] Qualys a travaillé conjointement avec Symantec pour développer le Qualys Event. Ce Collector enregistre automatiquement les données d'évaluation de vulnérabilités, apporte des informations très détaillées sur ces dernières et permet aux clients de mettre en place des règles de corrélation avec ces informations de sécurité au sein du Symantec Security Management System.  [...] Le Symantec Security Management System est disponible via le réseau des revendeurs, distributeurs et intégrateurs Symantec, partout dans le monde.  [...]

  Symantec intègre la technologie de Qualys dans Symantec Security Management System 2.0 > Mag-Securs

Ipswitch propose la création de listes noires pour lutter contre les spams > Mag-Securs

La technique de filtrage par listes noires de domaines et d'URL qui équipe les solutions IMail Server d'Ipswitch, identifie les pourriels en recherchant les liens sous-jacents qu'ils contiennent et en les comparant à une base de données contenant des informations sur plus de 18 000 spammeurs connus.  [...] Pour une protection accrue, cette base de données est mise à jour en temps réel. Comme les informations de cette base de données ne concernent que des sites générateurs de pourriels, cette technique de filtrage assure une protection optimale des utilisateurs.  [...] Le système de filtrage par listes noires de domaines et d'URL est le dispositif anti-spam le plus efficace des solutions Imail Server d'Ipswitch, qui se compose de plus de 20 filtres uniques, parmi lesquels figurent un système de filtrage statistique bayésien, un système d'interrogation DNS inversée ainsi que de nombreux filtres SMTP.   [...]

  Ipswitch propose la création de listes noires pour lutter contre les spams > Mag-Securs

Panduit annonce « PANVIEW IQ » son système de gestion des infrastructures réseaux > Mag-Securs

Troisièmement, une application logicielle compile ces informations et les enregistre dans la base de données. Ces fonctions travaillent ensemble pour suivre et enregistrer tous les événements du réseau en temps réel, garantissant l'actualisation et la fiabilité de la base de données du réseau.  [...] À mesure que les modifications sont effectuées, le système enregistre l'heure et la date des actions, et actualise automatiquement la base de données pour refléter la nouvelle configuration de la baie. Les informations de la baie de brassage sont ainsi précises à 100 % en permanence.  [...] La sécurité s'est également développée au-delà de ces problèmes critiques, dans le cadre de nouvelles gouvernances. Au moyen de la base de données réseaux et du contrôle des mouvements des éléments actifs, PANVIEW IQ automatise la mise à jour de la documentation de la couche physique et garantit que les informations sensibles sont enregistrées d'une manière sûre et précise.  [...]

  Panduit annonce « PANVIEW IQ » son système de gestion des infrastructures réseaux > Mag-Securs

L´authentification Forte maillon clé du processus transactionnel > Mag-Securs

Le premier risque concerne les utilisateurs et les données qu'ils confient à l'application. Un utilisateur malicieux peut chercher à connaître les données appartenant à un autre utilisateur, ou un pirate peut dérober et / ou divulguer la totalité des informations d'une base de données utilisateurs.  [...] Les informations confiées ne seront alors ni détournées ni altérées. Cet élément est un point stratégique dans le monde du transactionnel.  [...] Dans un autre domaine, la réglementation PCI DSS (traitement des données relatives aux cartes de paiement) impose une robustesse de l'application vis à vis des attaques et malversations Web. L'authentification forte répond très positivement à cette demande pour ce qui concerne l'authentification et de ce fait constitue un des éléments permettant d'obtenir la certification PCI DSS.  [...]

   L´authentification Forte maillon clé du processus transactionnel > Mag-Securs

MaXware AS lève 5 millions de dollars > Mag-Securs

La technonlogie MaXware repose sur une approche fédératrice facilitant la mise en oeuvre de ses solutions. Pragmatiques, les solutions MaXware n'impose aucun choix technique ou organisationnel différent de ceux existant déjà chez ses clients. Grace à des interfaces de configuration simple et intuitive, les solutions MaXware sont rapidement déployées, permettant aux entreprises des retours sur investissement, rapides et conséquents.   [...] Organisé autour d'une base de données relationnelle, les solutions MaXware offres des avantages évidents dans la gestion et le suivi des données identitaires des collaborateurs de l'entreprise ou de tous autres utilisateurs du système d'information.  [...] Le choix d'une base de données relationnelle permet à la fois le stockage d'un grand nombre d'informations mais également de conserver l'historique des modifications effectuées lors du cycle de vie des éléments du cycle de vie d'un utilisateur. L'accès à l'historique des données utilisateur est vital pour la conformité aux lois Sarbanes-Oxley.  [...]

  MaXware AS lève 5 millions de dollars > Mag-Securs

Sophos lance la version 5.1 de PureMessage pour Unix > Mag-Securs

Pour optimiser les performances, PureMessage est par ailleurs la seule solution à utiliser une base de données hébergée localement pour stocker les informations de réputation, constamment mise à jour par les SophosLabs.  [...] La nouvelle solution de Sophos dispose d'une capacité de recompilation automatique en fonction des modifications apportées au noyau Linux par une nouvelle distribution ou par le client. Une version test de cette solution est d'ores et déjà disponible.   [...] Ces zombies sont des machines infectées pour être contrôlées à distance par des utilisateurs clandestins. Ces derniers peuvent ainsi s'en servir comme plates-formes de diffusion de spam ou de lancement d'attaques par déni de service à partir des messageries (DoS).   [...]

  Sophos lance la version 5.1 de PureMessage pour Unix > Mag-Securs

Le Security Response de Symantec à Dublin : l´usine à produire des anti-malwares > Mag-Securs

décompilation du fichier afin de réaliser son examen. Ensuite, comparaison avec la base de données Symantec afin de trouver la signature d'un éventuel virus. Lorsqu'un virus est reconnu, envoi de l'information et d'une proposition de remède au service de contrôle.  [...] Ce dernier aura aussi pour mission de rendre l'information utilisable pour le client final. Puis, cette dernière sera injectée dans la base de signature de Symantec qui sera recompilée et envoyer aux clients. Dans le même temps, la nouvelle base sera aussi adressée à l'ensemble des utilisateurs.  [...] Au dire de Kevin Hogan, Senior Manager du Security Response de Dublin de Symantec, le nombre de virus à diffusion mondiale de type Sassser, Slammer... a été pour les six premiers mois de l'année 2006, égal à zéro. C'est sans doute du aux efforts de sécurité mené par Microsoft en particulier avec XP et le SP2.  [...]

  Le Security Response de Symantec à Dublin : l´usine à  produire des anti-malwares > Mag-Securs

NamebayWatch Report : la réponse contre le cyber squatting > Mag-Securs

Concrètement, NamebayWatch Report s'appuie sur la base de données Namebay qui contient les informations de création et de modification que lui adressent les principaux registres des noms de domaines génériques (.com,.net,.info,.biz,.org,.mobi, etc).  [...] Pour le créateur d'un nouveau nom de domaine, NamebayWatch Report permet de s'assurer de l'existence ou non d'antériorité qui pourrait créer des risques de contrefaçon involontaire. Pour les propriétaires de noms de domaine, les surveillances et alertes à la création de Namebay permettent de se tenir informés des dépôts de domaines qui pourraient entrer en concurrence avec leurs propres noms de domaine.   [...] Secondaire il y a encore quelques années, le nom de domaine est aujourd'hui l'un des éléments essentiels, car le plus visible, de la marque déposée. Au même titre que le nom de la marque en lui-même, le nom de domaine est soumis à des risques de contrefaçon ou d'imitation, volontaire ou involontaire, communément appelés le cyber squatting.   [...]

  NamebayWatch Report : la réponse contre le cyber squatting > Mag-Securs
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité