|| Inscription
BanniereAccueil
 
   
 

Informations, Base de données, Symantec


 

Lancement de Symantec Deepsight Threat Management System 7.0 > Mag-Securs

Symantec Corp. annonce la nouvelle version de Symantec DeepSight Threat Management System, une source d'information permettant d'obtenir des données personnalisées sur les vulnérabilités (connues et émergentes) et les attaques en cours à travers le monde. Symantec DeepSight Threat Management System 7.  [...] En apportant aux entreprises les informations nécessaires pour bien comprendre ces risques potentiels, Symantec DeepSight Threat Management System 7.0 permet aux responsables informatiques de prendre de meilleures décisions, de définir les politiques de sécurité qui conviennent et de réagir rapidement.  [...] Ces informations sont associées à la base de données mondiale de vulnérabilités de Symantec (14 000 entrées), qui couvre 35 000 versions d'applications et systèmes d'exploitation de plus de 4 200 fournisseurs, ainsi que l'analyse quotidienne de plus de 2 millions d'adresses leurres permettant de repérer les spams, phishing et autres menaces véhiculées par courrier électronique.  [...]

  Lancement de Symantec Deepsight Threat Management System 7.0  > Mag-Securs

Symantec intègre la technologie de Qualys dans Symantec Security Management System 2.0 > Mag-Securs

L'outil d'intégration récemment lancé de Symantec, le Symantec Universal Event Collector, permet à Qualys d'intégrer facilement ses données de sécurité au sein du Symantec Security Management System. Chaque intégration contribue à informer et à rendre disponible aux clients des informations sur les enjeux de la sécurité, en permettant d'agréger et de normaliser des événements de sécurité pour des analyses et des remediations plus rapides.  [...] Qualys a travaillé conjointement avec Symantec pour développer le Qualys Event. Ce Collector enregistre automatiquement les données d'évaluation de vulnérabilités, apporte des informations très détaillées sur ces dernières et permet aux clients de mettre en place des règles de corrélation avec ces informations de sécurité au sein du Symantec Security Management System.  [...] Le Symantec Security Management System est disponible via le réseau des revendeurs, distributeurs et intégrateurs Symantec, partout dans le monde.  [...]

  Symantec intègre la technologie de Qualys dans Symantec Security Management System 2.0 > Mag-Securs

Ipswitch propose la création de listes noires pour lutter contre les spams > Mag-Securs

La technique de filtrage par listes noires de domaines et d'URL qui équipe les solutions IMail Server d'Ipswitch, identifie les pourriels en recherchant les liens sous-jacents qu'ils contiennent et en les comparant à une base de données contenant des informations sur plus de 18 000 spammeurs connus.  [...] Pour une protection accrue, cette base de données est mise à jour en temps réel. Comme les informations de cette base de données ne concernent que des sites générateurs de pourriels, cette technique de filtrage assure une protection optimale des utilisateurs.  [...] Le système de filtrage par listes noires de domaines et d'URL est le dispositif anti-spam le plus efficace des solutions Imail Server d'Ipswitch, qui se compose de plus de 20 filtres uniques, parmi lesquels figurent un système de filtrage statistique bayésien, un système d'interrogation DNS inversée ainsi que de nombreux filtres SMTP.   [...]

  Ipswitch propose la création de listes noires pour lutter contre les spams > Mag-Securs

Panduit annonce « PANVIEW IQ » son système de gestion des infrastructures réseaux > Mag-Securs

Troisièmement, une application logicielle compile ces informations et les enregistre dans la base de données. Ces fonctions travaillent ensemble pour suivre et enregistrer tous les événements du réseau en temps réel, garantissant l'actualisation et la fiabilité de la base de données du réseau.  [...] À mesure que les modifications sont effectuées, le système enregistre l'heure et la date des actions, et actualise automatiquement la base de données pour refléter la nouvelle configuration de la baie. Les informations de la baie de brassage sont ainsi précises à 100 % en permanence.  [...] La sécurité s'est également développée au-delà de ces problèmes critiques, dans le cadre de nouvelles gouvernances. Au moyen de la base de données réseaux et du contrôle des mouvements des éléments actifs, PANVIEW IQ automatise la mise à jour de la documentation de la couche physique et garantit que les informations sensibles sont enregistrées d'une manière sûre et précise.  [...]

  Panduit annonce « PANVIEW IQ » son système de gestion des infrastructures réseaux > Mag-Securs

L´authentification Forte maillon clé du processus transactionnel > Mag-Securs

Le premier risque concerne les utilisateurs et les données qu'ils confient à l'application. Un utilisateur malicieux peut chercher à connaître les données appartenant à un autre utilisateur, ou un pirate peut dérober et / ou divulguer la totalité des informations d'une base de données utilisateurs.  [...] Les informations confiées ne seront alors ni détournées ni altérées. Cet élément est un point stratégique dans le monde du transactionnel.  [...] Dans un autre domaine, la réglementation PCI DSS (traitement des données relatives aux cartes de paiement) impose une robustesse de l'application vis à vis des attaques et malversations Web. L'authentification forte répond très positivement à cette demande pour ce qui concerne l'authentification et de ce fait constitue un des éléments permettant d'obtenir la certification PCI DSS.  [...]

   L´authentification Forte maillon clé du processus transactionnel > Mag-Securs

MaXware AS lève 5 millions de dollars > Mag-Securs

La technonlogie MaXware repose sur une approche fédératrice facilitant la mise en oeuvre de ses solutions. Pragmatiques, les solutions MaXware n'impose aucun choix technique ou organisationnel différent de ceux existant déjà chez ses clients. Grace à des interfaces de configuration simple et intuitive, les solutions MaXware sont rapidement déployées, permettant aux entreprises des retours sur investissement, rapides et conséquents.   [...] Organisé autour d'une base de données relationnelle, les solutions MaXware offres des avantages évidents dans la gestion et le suivi des données identitaires des collaborateurs de l'entreprise ou de tous autres utilisateurs du système d'information.  [...] Le choix d'une base de données relationnelle permet à la fois le stockage d'un grand nombre d'informations mais également de conserver l'historique des modifications effectuées lors du cycle de vie des éléments du cycle de vie d'un utilisateur. L'accès à l'historique des données utilisateur est vital pour la conformité aux lois Sarbanes-Oxley.  [...]

  MaXware AS lève 5 millions de dollars > Mag-Securs

Sophos lance la version 5.1 de PureMessage pour Unix > Mag-Securs

Pour optimiser les performances, PureMessage est par ailleurs la seule solution à utiliser une base de données hébergée localement pour stocker les informations de réputation, constamment mise à jour par les SophosLabs.  [...] La nouvelle solution de Sophos dispose d'une capacité de recompilation automatique en fonction des modifications apportées au noyau Linux par une nouvelle distribution ou par le client. Une version test de cette solution est d'ores et déjà disponible.   [...] Ces zombies sont des machines infectées pour être contrôlées à distance par des utilisateurs clandestins. Ces derniers peuvent ainsi s'en servir comme plates-formes de diffusion de spam ou de lancement d'attaques par déni de service à partir des messageries (DoS).   [...]

  Sophos lance la version 5.1 de PureMessage pour Unix > Mag-Securs

Le Security Response de Symantec à Dublin : l´usine à produire des anti-malwares > Mag-Securs

décompilation du fichier afin de réaliser son examen. Ensuite, comparaison avec la base de données Symantec afin de trouver la signature d'un éventuel virus. Lorsqu'un virus est reconnu, envoi de l'information et d'une proposition de remède au service de contrôle.  [...] Ce dernier aura aussi pour mission de rendre l'information utilisable pour le client final. Puis, cette dernière sera injectée dans la base de signature de Symantec qui sera recompilée et envoyer aux clients. Dans le même temps, la nouvelle base sera aussi adressée à l'ensemble des utilisateurs.  [...] Au dire de Kevin Hogan, Senior Manager du Security Response de Dublin de Symantec, le nombre de virus à diffusion mondiale de type Sassser, Slammer... a été pour les six premiers mois de l'année 2006, égal à zéro. C'est sans doute du aux efforts de sécurité mené par Microsoft en particulier avec XP et le SP2.  [...]

  Le Security Response de Symantec à Dublin : l´usine à  produire des anti-malwares > Mag-Securs

NamebayWatch Report : la réponse contre le cyber squatting > Mag-Securs

Concrètement, NamebayWatch Report s'appuie sur la base de données Namebay qui contient les informations de création et de modification que lui adressent les principaux registres des noms de domaines génériques (.com,.net,.info,.biz,.org,.mobi, etc).  [...] De même, les surveillances et alertes à l'expiration vont permettre de racheter un nom de domaine qui faisait de l'ombre à une marque.   [...] Dans tous les cas, la surveillance de ses noms de domaine est une initiative dont plus aucun acteur de l'économie ne peut se passer aujourd'hui.   [...]

  NamebayWatch Report : la réponse contre le cyber squatting > Mag-Securs

La parade d'Arbor Networks contre les DDoS > Mag-Securs

Les DDoS sont désormais le fait de structures très bien organisées et très puissantes. Les motivations sont diverses, et parfois confuses. motif politique contre un Etat, motif frauduleux avec des actions de racket, voire actions contre des groupes de presse Les effets peuvent être catastrophiques.   [...] La famille des logiciels Peak Flow d'Arbor Networks procèdent de différentes façons. Un CERT d'Arbor Networks recueille un grand nombre d'informations sur les attaques de l'Internet sur la base de données recueillie par des honeypots. On identifie ainsi des botnets et on élabore des signatures d'attaques.  [...] Les contre-mesures consistent le plus souvent à rediriger les flux nuisibles vers des trous noirs de l'Internet. On peut aussi envisager de refouler les trafics en provenance d'un pays donné. Les opérateurs et hébergeurs peuvent aussi configurer des objets précis au coeur de leurs réseaux et établir des règles d'acceptation et de refoulement des trafics.  [...]

  La parade d'Arbor Networks contre les DDoS > Mag-Securs
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité