|| Inscription
BanniereAccueil
 
   
 

Sécurité, Entreprises, Données


 

Safenet : faire passer les RSSI d'un mode «qui dit non» à un mode «qui dit oui » > Mag-Securs

Cela fait 30 ans que Safenet s'ingénie à protéger les données des entreprises et a leur fournir des outils pour le faire. Tsion Gonen ne se cache pas derrière son petit doigt. Globalement l'offre de l'industrie de la sécurité fait que cela ne marche pas.  [...] Pour lui, Cloud et mobilité vont contraindre cependant les entreprises à s'adapter sur de nouvelles approches de la sécurité amenant à ne protéger que ce qui est important et faire passer les RSSI d'un mode qui dit non à un mode qui dit oui en mettant en avant son expertise pour protéger les données elles-mêmes et sa connaissance de ce type de situation.  [...] Enfin, Tsion Gonen souhaite que son entreprise désormais plus reconnue devienne un des noms synonymes de sécurité pour les entreprises que ce soit pour les solutions précitées ou dans le secteur du chiffrement des données.  [...]

  Safenet : faire passer les RSSI d'un mode «qui dit non» à un mode «qui dit oui » > Mag-Securs

Etude Deloitte sur les TMT > Mag-Securs

10% des entreprises du secteur TMT ont augmenté leur budget sécurité de plus de 10% au cours des douze derniers mois, et 36% l'ont augmenté de 5 à 10%. Mais 46% des entreprises interrogées par Deloitte jugent que ces budgets sont insuffisants. Olivier Mauduit, associé et expert TMT chez Deloitte, estime que, compte-tenu de la place centrale de l'information et des données dans le business model des entreprises du secteur TMT, leur sécurité constitue un enjeu stratégique qui va bien au-delà de l'informatique.  [...] L'étude de Deloitte souligne le danger. en à peine 6 mois, 50% des entreprises TMT ont connu au moins une faille de sécurité, et 26% ont fait l'objet d'une attaque externe, perpétrée par des logiciels malveillants.  [...] Toujours selon cette étude, 84% des entreprises interrogées considèrent les données et les contenus numériques comme des actifs clés de l'entreprise, à placer sous haute surveillance (en général, celle de la direction de la sécurité de l'information).  [...]

  Etude Deloitte sur les TMT > Mag-Securs

Hoox m2 : un téléphone mobile haute sécurité signé Bull > Mag-Securs

  Hoox m2 : un téléphone mobile haute sécurité signé Bull > Mag-Securs

Profitant des Assises de la Sécurité à Monaco, Bull a présenté un smartphone sécurisé à destination des entreprises et administrations. Le Hoox m2 bénéficie des technologies les plus avancées de sécurisation et de cryptage des données.  [...] La sécurité dans l'entreprise est naturellement devenue un enjeu majeur ces derniers mois, et Bull semble décidé à ne pas laisser passer sa chance. La marque française dévoile donc son Hoox m2, un smartphone sécurisé conçu pour équiper les entreprises et administrations qui craignent pour la confidentialité de leurs données.  [...] Le nouveau téléphone de Bull sera mis en vente à partir du 1er janvier et coûtera environ 2000 euros. Le groupe vise principalement des grandes entreprises mais aussi des administrations, institutions, et certaines professions telles que des cabinets d'avocats.  [...]

  Hoox m2 : un téléphone mobile haute sécurité signé Bull > Mag-Securs

Box.net : le challenger de Sharepoint > Mag-Securs

Située à un jet de pierre du Fry's de Palo Alto, Box.net a su conserver l'esprit start-up de ses débuts. Ici, open space et patinette dominent. Caféteria, salles de ping-pong et de projection vidéo font partie du décor. Avec 200 salariés, Box.net est déjà une entreprise reconnue dans la vallée.  [...] Son succès s'appuie sur une vision simple. rendre moins chère des fonctions équivalentes à celle de Sharepoint en utilisant le Web. Sa cible préférée reste les entreprises moyennes qui ne peuvent s'offrir les solutions des grands du marché comme Documentum ou Sharepoint ou des spécialistes comme Intralinks ou Huddle en Grande-Bretagne.  [...] La sécurité de la solution st régulièrement auditée par un organisme extérieur indépendant et permet 7 niveaux d'authentification selon les besoins ou politiques de sécurité des entreprises. Un backup des données est réalisé sur Amazon S3 et les documents sont répliqués sur deux autres centres de données distants.  [...]

  Box.net : le challenger de Sharepoint > Mag-Securs

Android 5.0 Lollipop : des avancées majeures en termes de sécurité > Mag-Securs

Le second point d'amélioration concerne le chiffrement intégral des données et ce mode de fonctionnement est celui qui sera activé par défaut dès le démarrage de l'appareil avec une clé unique qui ne quittera jamais le smartphone. Le troisième point d'amélioration concerne SELinux (Security Enhanced Linux) qui est le mode requis pour toutes les applications sur tous les périphériques fonctionnant sous Android 5.  [...] 0. Notons que cette couche supplémentaire est présente depuis un an dans Android et que la version 5.0 améliore ces possibilités. D'autres fonctions comme les modes invité ou encore les espaces séparés pour les données sont également de nature à améliorer la sécurité du système.  [...] Le point clé sur lequel insiste Google est la mise en oeuvre par défaut et de manière transparente pour l'utilisateur de l'ensemble de ces fonctions, un point qui sera apprécié par les responsables sécurité des entreprises qui rechignent encore aujourd'hui à laisser des données corporate sur des périphériques Android pour des questions de sécurité des données et des applications.  [...]

  Android 5.0 Lollipop : des avancées majeures en termes de sécurité > Mag-Securs

ReportPack simplifie les rapports de données de GFI LANguard N.S.S. > Mag-Securs

La fonction principale du ReportPack de GFI LANguard N.S.S. est de fournir aux utilisateurs des vérifications de sécurité graphique de leur réseau. Les données peuvent être collectées par un logiciel pour démontrer et analyser les failles probables permettant aux entreprises de prendre des décisions ou d'évaluer leur investissement de sécurité de leur infrastructure.  [...] Les rapports peuvent être présentés sous différents plans et formats ce qui les rend pratiques pour le support technique, les administrateurs informatiques ainsi que la direction. Les données peuvent être collectées et s'afficher au format graphique ou tabulaire pour que les responsables aux connaissances techniques limitées puisent accéder et traiter les données rapidement et avec précision.  [...] Le logiciel diagnostique les 20 hôtes les plus vulnérables et détecter d'où vient la faille de sécurité. Ceci permet aux entreprises d'agir rapidement à la source du problème, en prenant des mesures préventives empêchant la situation de dégénérer, évitant ou minimisant les flux discontinus et temps d'arrêt.  [...]

  ReportPack simplifie les rapports de données de GFI LANguard N.S.S.  > Mag-Securs

50% des entreprises victimes d'attaques d'ingénierie sociale > Mag-Securs

De nombreuses entreprises ne prêtent pas suffisamment attention aux utilisateurs, alors qu'en fait, ce sont eux qui devraient être la première ligne de défense, ajoute Oded Gonda. Une bonne méthode pour améliorer la sensibilisation des utilisateurs à la sécurité est de les faire participer au processus sécuritaire et de leur donner les outils adéquats pour empêcher ou résoudre eux-mêmes les incidents de sécurité en temps réel.  [...] Pour protéger comme il se doit les environnements informatiques modernes, les entreprises, plutôt que d'accumuler des technologies de sécurité disparates, doivent mettre en oeuvre un processus métier efficace. Check Point 3D Security aide les entreprises à appliquer un modèle de sécurité qui, au-delà de la protection technologique, permet de former les salariés en les faisant participer au processus.  [...] ·Les menaces par voie d'ingénierie sociale sont bien réelles 86% des professionnels de l'informatique et de la sécurité sont sensibilisés, ou fortement sensibilisés, aux dangers de l'ingénierie sociale. Environ 48 % des entreprises interrogées ont reconnu avoir été les victimes d'attaques d'ingénierie sociale à plus de 25 reprises au cours des deux dernières années.  [...]

  50% des entreprises victimes d'attaques d'ingénierie sociale   > Mag-Securs

ENQUÊTE RSSI Cloud Computing et BYOD : peut mieux faire ! > Mag-Securs

Les RSSI les regardent encore avec méfiance, et les usages sont loin d'être généralisés dans les entreprises. C'est pourquoi nous avons voulu en savoir plus, à travers un questionnaire complété en ligne par un échantillon de RSSI invités. Nous vous invitons à découvrir en avant-première les premières conclusions de cette enquête à paraître dans Mag-Securs n°36.  [...] Mais aucune entreprise ne l'envisage comme pas du tout une menace. Il faut y voir là l'immaturité du marché français sur les offres de cloud computing, et la résurgence de craintes anciennes sur des contrats d'externalisation qui se sont mal passés. En période de crise, on ne tient pas à confier les clefs de la maison à quelqu'un qu'on ne connaît pas, même s'il offre un visage avenant.  [...] Le risque identifié reste fort ( 25% un peu fort et 42% très fort) pour 67% des entreprises interrogées, qui craignent, selon les réponses collectées, des problèmes de confidentialité, des pertes de données (Cédric Cartau), des pertes de confidentialité de données sensibles, des problèmes de non-réversibilité des prestations (Marc Dovero, RSSI du Conseil Général des Bouches-du Rhône, des vols de données (Hervé Michelland), la perte de données personnelles, la capacité à sortir du contrat (un responsable sécurité et compliance d'un grand groupe industriel international).  [...]

  ENQUÊTE RSSI Cloud Computing et BYOD : peut mieux faire ! > Mag-Securs

Protection des données et risques juridiques, un Livre Blanc Check Point > Mag-Securs > Communiqués

Internet est utilisé comme principal réseau local dans de nombreuses entreprises ce qui inévitablement expose leurs données à de nombreux risques, comme le vol, piratage, détournement, utilisation frauduleuse, etc. Le catalogue des menaces initiées par les cyber-criminels est hélas à la hauteur des profits générés.  [...] L'entreprise se doit de protéger ses données. Elle y est contrainte par un cadre législatif qui s'est étendu à toute l'Europe.  [...] Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données.  [...]

  Protection des données et risques juridiques, un Livre Blanc Check Point > Mag-Securs > Communiqués

GFI Software présente GFI EndPointSecurity > Mag-Securs

Cette solution fournira aux administrateurs réseaux et systèmes un contrôle granulaire sur les périphériques et médias de stockage mobiles, ainsi qu'une sélection d'appareils électroniques pour les consommateurs qui si ils ne sont pas gérés correctement font des dégâts dans.   [...] compromettre l'intégrité des données d'entreprise ou la sécurité du réseau.  [...] réseau grâce à sa configuration je branche et je clique. Le regroupement des autorisations permet un renforcement de la politique d'entreprise,  [...]

  GFI Software présente GFI EndPointSecurity > Mag-Securs
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité