37 résultats

Filtrer
Sélectionner : Tous / Aucun
Q
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
H

Malware : Selon l'éditeur en sécurité Check Point, les attaques de type zero-day ayant visé les terminaux mobiles et les réseaux ont atteint un point haut l'année

Sécurité ; mobile

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
y

Comme les smartphones sont de plus en plus intelligents et que les tablettes et autres dispositifs sont utilisés pour faire de plus en plus de choses, ils vont être de plus en plus la cible des attaquants. Les smartphones accèdent non seulement aux e-mails, mais aussi à un volume croissant de données et systèmes d'entreprise sensibles, aussi bien directement que via des applications dans le cloud. Il est important de réduire l'exposition à ces nouvelles menaces et dangers, tout en permettant aux utilisateurs de se servir de leurs appareils mobiles pour mener leurs affaires et maintenir la conformité avec les réglementations en vigueur. Les organisations ont 10 besoins de mesures de sécurité capables de fonctionner
avec un large éventail de types d'appareils (plateformes et systèmes d'exploitation) et d'implémenter la sécurité et la praticité que requièrent les différentes applications
Comme les smartphones sont de plus en plus intelligents et que les tablettes et autres dispositifs sont utilisés pour faire de plus en plus de choses, ils vont être de plus en plus la cible des attaquants. Les smartphones accèdent non seulement aux e-mails, mais aussi à un volume croissant de données et systèmes d'entreprise sensibles, aussi bien directement que via des applications dans le cloud. Il est important de réduire l'exposition à ces ...

Sécurité ; mobile

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
H

Comme Google, Microsoft a décidé d'exploiter et de partager sur une grande échelle les données personnes des utilisateurs de Windows 10. Pour contrer cette ingérence, des utilitaires permettent de bloquer la collecte d'informations comme la localisation du terminal, les requêtes dans Bing, les commandes vocales avec Cortana ou l'historique du navigateur.

Sécurité ; Vie privée ; Base de données

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

Avenir de l'IT : On vous a dit que mettre des données sur les services de cloud évitait de se prendre la tête côté sécurité ? Rien n'est moins vrai. Skyhigh Networks montre par exemple que 2,7% des documents sensibles hébergés en mode cloud sont accessibles via le web.
On vous a dit que migrer dans le cloud était plus sûr ? Détrompez-vous. Car il ne faut pas oublier que l'adoption des services de Cloud computing par un nombre important d'entreprises pose désormais de nouveaux problèmes de sécurité informatique. A commencer par l'imprudence des collaborateurs qui utilisent des services dont la DSI a de plus en plus de mal a contrôler le périmètre. Les entreprises sont ainsi confrontées en moyenne à seize incidents de sécurité par mois concernant l'usage des services de cloud, affirme une étude de Skyhigh Networks.
Avenir de l'IT : On vous a dit que mettre des données sur les services de cloud évitait de se prendre la tête côté sécurité ? Rien n'est moins vrai. Skyhigh Networks montre par exemple que 2,7% des documents sensibles hébergés en mode cloud sont accessibles via le web.
On vous a dit que migrer dans le cloud était plus sûr ? Détrompez-vous. Car il ne faut pas oublier que l'adoption des services de Cloud computing par un nombre important ...

Document ; Saas ; Sécurité ; Web services

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
H

La société d'origine israélienne fait référence auprès des experts de l'investigation.

Les enquêteurs chargés de faire la lumière sur les attentats auront-ils recours à « la mallette magique » de Cellebrite ? Les gendarmeries du monde entier ont donné ce surnom à l'équipement - une valise contenant un petit ordinateur - de cette société d'origine israélienne, leader mondial de l'investigation sur les téléphones portables. Une start-up dont la solution (Ufed pour « universal forensic extraction device »), qui est en mesure de « faire parler » près de 16.000 terminaux mobiles (smartphones, tablettes, GPS...), est considérée comme un standard par les experts de l'investigation, Interpol en tête.
La société d'origine israélienne fait référence auprès des experts de l'investigation.

Les enquêteurs chargés de faire la lumière sur les attentats auront-ils recours à « la mallette magique » de Cellebrite ? Les gendarmeries du monde entier ont donné ce surnom à l'équipement - une valise contenant un petit ordinateur - de cette société d'origine israélienne, leader mondial de l'investigation sur les téléphones portables. Une start-up dont la ...

Veille ; Recherche documentaire ; Sécurité ; Centre de recherche

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
H

Accusé de ne pas avoir « suffisamment assuré la sécurité et la confidentialité des données de ses clients », Optical Center écope d'une amende de 50000 euros infligée par la CNIL.

En juillet 2014, la CNIL reçoit la plainte d'une cliente des magasins Optical Center : elle affirme qu'on lui a communiqué son mot de passe au téléphone, laissant ainsi entendre que les mots de passe étaient stockés en clair dans la base de données. Cette plainte a donné lieu à une mission de contrôle de la CNIL ce même mois de juillet « au cours de laquelle des manquements (…) ont été constatés ».
Accusé de ne pas avoir « suffisamment assuré la sécurité et la confidentialité des données de ses clients », Optical Center écope d'une amende de 50000 euros infligée par la CNIL.

En juillet 2014, la CNIL reçoit la plainte d'une cliente des magasins Optical Center : elle affirme qu'on lui a communiqué son mot de passe au téléphone, laissant ainsi entendre que les mots de passe étaient stockés en clair dans la base de données. Cette plainte a ...

Sécurité ; Base de données ; CNIL ; Justice et juridique

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
H

Alors que la France met progressivement en place ses outils d'écoute généralisée dans le cadre de la Loi Renseignement, les Etats-Unis ont abandonné ce système pour les écoutes téléphoniques depuis dimanche dernier.

C'est dans la cadre du Freedom Act voté au printemps dernier que la NSA a renoncé depuis dimanche 29 novembre à la surveillance généralisée des conversations téléphoniques. Le système est remplacé par un outil plus ciblé, a précisé l'Administration Obama. Comme le souligne l'agence Reuters, « cette transition est une victoire attendue de longue date pour les défenseurs de la vie privée et les entreprises de technologies préoccupées par une trop grande surveillance gouvernementale, à un moment où les préoccupations de sécurité nationale sont renforcées à la suite des attaques qui se sont déroulées à Paris dans le mois de novembre ».
Alors que la France met progressivement en place ses outils d'écoute généralisée dans le cadre de la Loi Renseignement, les Etats-Unis ont abandonné ce système pour les écoutes téléphoniques depuis dimanche dernier.

C'est dans la cadre du Freedom Act voté au printemps dernier que la NSA a renoncé depuis dimanche 29 novembre à la surveillance généralisée des conversations téléphoniques. Le système est remplacé par un outil plus ciblé, a précisé ...

Communication ; Sécurité ; Etats-Unis

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
H

EduNathon, un collectif qui rassemble le CNLL et les associations Ploss-RA et La Mouette, lance une procédure pour faire annuler le partenariat liant Microsoft au ministère de l’Éducation nationale.

Le partenariat signé entre Microsoft et le ministère de l’Éducation nationale ne passe pas. D’un montant de 13 millions d’euros, il concerne la formation des élèves et des enseignants sur les plateformes numériques. Il prévoit également la fourniture des solutions de l’éditeur ; Cloud, avec Office 365 dans sa variante Education, OneDrive et 1 To de stockage, et Microsoft Azure Active Directory.

La question qui se pose aujourd’hui est la suivante : le contrat est-il licite ? Pour le collectif EduNathon, qui rassemble le CNLL (Conseil National du Logiciel Libre) et les associations Ploss-RA et La Mouette, la réponse est non. Associés au cabinet d’avocat FWPA, le collectif a donc lancé une première procédure. Il s’agit d’un recours gracieux.
Une convention contestable.

Le cabinet estime que les prestations de Microsoft « n’auraient pas dû être attribuées autrement que par une procédure de mise en concurrence ». Il regrette aussi que « de nombreuses entreprises et associations proposent des services équivalents sans avoir eu l’occasion de formaliser d’offre ».
EduNathon, un collectif qui rassemble le CNLL et les associations Ploss-RA et La Mouette, lance une procédure pour faire annuler le partenariat liant Microsoft au ministère de l’Éducation nationale.

Le partenariat signé entre Microsoft et le ministère de l’Éducation nationale ne passe pas. D’un montant de 13 millions d’euros, il concerne la formation des élèves et des enseignants sur les plateformes numériques. Il prévoit également la ...

Microsoft ; Document ; Sécurité ; Association

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
H

L'éditeur lyonnais Sentryo lève 2 M€ | 04/02/2016 H

Article

Fabricants/Editeurs

Le jeune éditeur Sentryo spécialisé dans les solutions de surveillance et de détection des comportements à risque sur les réseaux est parvenu à lever 2 millions d'euros. Réalisé auprès d'ACE Management et de Rhöne-Alpes Création, ce financement permettra d'accélérer le développement commercial de la société notamment en France et Allemagne.

Créé en juin 2014 par d'anciens dirigeants d'Arkoon, Thierry Rouquet et Laurent Hausermann, Sentryo s'est positionné sur un créneau porteur dans le domaine de la cybersécurité à savoir les solutions de surveillance des réseaux M2M et de détection des événements anormaux et des comportements à risque. Pour donner un coup d'accélérateur à son développement, la start-up vient de réussir une levée de fonds de deux millions d'euros, réalisée auprès d'ACE Management et de Rhöne-Alpes Création via ses fonds RAC II et R2V. Le financement lui permettre notamment d'accroître sa présence commerciale en Europe, en particulier en France et en Allemagne où Sentryo est déjà présente au travers de son affiliation à l'accélérateur EIT Digital.
Fabricants/Editeurs

Le jeune éditeur Sentryo spécialisé dans les solutions de surveillance et de détection des comportements à risque sur les réseaux est parvenu à lever 2 millions d'euros. Réalisé auprès d'ACE Management et de Rhöne-Alpes Création, ce financement permettra d'accélérer le développement commercial de la société notamment en France et Allemagne.

Créé en juin 2014 par d'anciens dirigeants d'Arkoon, Thierry Rouquet et Laurent ...

Sécurité ; LYON ; Editeur de logiciel ; Levée de fonds

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.
H

Business : La nouvelle n’est pas passée inaperçue lors du FIC. Guillaume Poupard a annoncé avoir acquis une licence globale afin d’équiper largement les administrations et ministères en outils de chiffrement auprès de la société Prim’x. Entretien avec son PDG, Serge Binet.

-ZDNet.fr : Quelle est l’activité de Prim’x ?

Serge Binet : Prim’X a été fondée en 2003. La société appartient aujourd’hui à ses fondateurs. On affiche une croissance stable et on compte environ 28 personnes employées. Notre seul métier, c’est celui d’éditeur logiciel. On s‘appuie pour cela sur un business model très classique, basé sur la vente de licences et le support. On n’effectue aucune prestation, mis à part quelques formations.

Dans le milieu de la cybersécurité, on se concentre sur le développement de solutions de chiffrement, mais on tente de se positionner partout ou le chiffrement est possible : que ça soit sur les NAS, serveurs, clefs USB, etc... Cette année par exemple on cherche à élargir vers le cloud storage, du type Dropbox.

-Comment décroche-t-on un contrat d’une telle ampleur avec l’Anssi ?

Il faut être courageux, être un bon soldat, et aussi quand même être reconnu sur le marché. C’était une décision stratégique de notre part : dès le début de la société, on a cherché à faire certifier par l’Anssi systématiquement tous nos produits. C’est lourd, ça représente beaucoup d’investissement de notre part, mais ça nous permet d’acquérir la confiance. En matière de cryptographie, la confiance est un élément essentiel.
Business : La nouvelle n’est pas passée inaperçue lors du FIC. Guillaume Poupard a annoncé avoir acquis une licence globale afin d’équiper largement les administrations et ministères en outils de chiffrement auprès de la société Prim’x. Entretien avec son PDG, Serge Binet.

-ZDNet.fr : Quelle est l’activité de Prim’x ?

Serge Binet : Prim’X a été fondée en 2003. La société appartient aujourd’hui à ses fondateurs. On affiche une croissance stable ...

Editeur de logiciel ; Sécurité ; Marché public

... Lire [+]