Actualités

Tous les articles concernant : juin 2010

Cult of the dead hadopi : le logiciel Orange, un cheval de Troie ?
Le logiciel Orange dédié à Hadopi serait un cheval de Troie ! C'est tout du moins l'avis du groupe Cult of Dead Hadopi.

[Lire l'article...]

Ce que risquent véritablement les sites de paris en ligne
Alors que la France vient d'autoriser 7 sociétés à pratiquer les paris en ligne, le site Clubic est allé enquêter du côté de la Grande-Bretagne pour voir comment cela se passe : Mark  Murtagh, directeur techique EMEA de Websense, s’exprime sur le sujet.

[Lire l'article...]

Publié le 24 juin 2010 03:36 - Autres infos Vie privée, Protection des données
Lutte contre la cybercriminalité : l'externalisation en question
Faut-il, pour garantir les réseaux contre la cybercriminalité, avoir recours à l’externalisation ? Que faut-il protéger et à quel titre ?

[Lire l'article...]

Publié le 24 juin 2010 03:22 - Autres infos Cyber Crime, Normes & Standards, Gouvernance
La sécurité informatique bien mieux prise en compte en France
Selon le dernier rapport du Clusif (Club de la sécurité de l’Information Français), relaté par l’AFP, la sécurité informatique est bien mieux prise en compte par les entreprises françaises, même si les moyens déployés pour la défendre peinent encore à s’installer.

[Lire l'article...]

Publié le 22 juin 2010 22:57 - Autres infos Vie privée, Gouvernance
Trentième rapport de la CNIL : une activité en pleine croissance
Trentième rapport de la CNIL : une activité en pleine croissance
La semaine dernière, la CNIL a rendu public son trentième rapport d’activité : il pointe du doigt la nécessaire prévention des enfants, l’amélioration du service aux usagers, la protection accrue de la personne privée, et l'action internationale.

[Lire l'article...]

Publié le 22 juin 2010 21:42 - Autres infos Vie privée, Protection des données, Gestion d'identité
IBM ouvre un nouveau Centre Opérationnel de Sécurité à Bangalore
IBM ouvre un nouveau Centre Opérationnel de Sécurité à Bangalore
Ce 9ème centre mondial d´IBM fournira des services de sécurité et d´expertise afin d´anticiper les nouvelles menaces et d´en réduire les risques associés.

[Lire l'article...]

Publié le 14 juin 2010 03:54 - Autres infos Sociétés & acteurs
L'affaire Kerviel : vers un aveuglement collectif
Jérôme Kerviel, l'ancien trader de la Société Générale qui a fait perdre à la banque 4,9 milliards d'euros en janvier 2008 comparait maintenant pour "faux et usages de faux, abus de confiance, introduction frauduleuse de données dans un système informatique".

[Lire l'article...]

Publié le 11 juin 2010 04:28 - Autres infos Accès, Cyber Crime, Gestion des accès, Gouvernance
Attaque DDOS contre un e-commerce vaudois
Le cybercrime est partout, même là où on ne l'attend pas. Une entreprise vaudoise, TouchMind SA, en a fait l'amère expérience.

[Lire l'article...]

Publié le 11 juin 2010 04:00 - Autres infos Malwares, Cyber Crime
Norton s´attaque à World of Warcraft en le confondant avec un malware
Pour ceux qui possèdent Word of Worcraft et jouent avec, la semaine passée a été pénible. A la base, une erreur humaine : un analyste a marqué par erreur l´exécutable du jeu comme ayant une activité suspecte.

[Lire l'article...]

Publié le 11 juin 2010 03:59 - Autres infos Malwares
La Chine souhaite une coopération internationale en matière d´Internet
La Chine appelle à dynamiser la coopération en matière d'Internet.

[Lire l'article...]

Publié le 11 juin 2010 02:49 - Autres infos Prévention, Gouvernance
La CNIL donne son feu vert pour la biométrie au parloir
La CNIL, normalement très sourcilleuse sur les applications de biométrie, vient de donner son autorisation pour utiliser la biométrie dans le parloir des prisons.

[Lire l'article...]

Publié le 11 juin 2010 00:38 - Autres infos Vie privée, Gestion d'identité, Gestion des accès, Sécurité Physique
Un soldat américain arrêté pour avoir fourni une vidéo au site Wikileaks
Un soldat américain arrêté pour avoir fourni une vidéo au site Wikileaks
Le site Wikileaks est spécialisé dans la publication de documents secrets. Dénoncé par un hacker, un soldat américain a été arrêté pour avoir fourni la vidéo d'une attaque remontant à 2007 et dans laquelle plusieurs civils avaient trouvé la mort.

[Lire l'article...]

Publié le 09 juin 2010 03:48 - Autres infos Cyber Crime, Gouvernance
Les réseaux du Pentagone "mis à l´épreuve" six millions de fois par jour
La lutte contre la cybercriminalité demeure une des priorités de l'Administration Obama. Comme l'a assuré à l'AFP un haut responsable de la lutte contre la cybercriminalité, les réseaux du Pentagone sont mis à l'épreuve près de " six millions de fois par jour".

[Lire l'article...]

Publié le 07 juin 2010 05:34 - Autres infos Cyber Crime, Gouvernance
Coupe du Monde de Football : précautions et bons comportements
L’Afrique du Sud sera l’objet de toutes les attentions pendant la Coupe du Monde de Football qui s’ouvre dans quelques semaines. Cet événement est le plus important après les Jeux Olympiques en terme de visiteurs, d’infrastructures, de mobilisation médiatique et populaire. Evidemment, les enjeux économiques sont considérables et de très nombreuses transactions vont avoir lieu dans, en provenance ou en direction de ce pays. Toutes ces transactions sont autant de risques de fraude contre lesquels les particuliers, les marchands et les institutions financières et bancaires doivent continuer à se prémunir au maximum.

[Lire l'article...]

Publié le 07 juin 2010 03:18 - Autres infos Malwares, Vie privée, Protection des données
Réseaux sociaux : Mark Zuckerberg est beau joueur
Quatre étudiants en droit de la NYU (New-York University) ont décidé de fonder un réseau social open source. Loin de critiquer l'initiative, Marck Zuckerberg, le PDG de Facebook, a même fait un don aux fondateurs.

[Lire l'article...]

Publié le 04 juin 2010 00:53 - Autres infos Applications, Sociétés & acteurs
Page 1 sur 3Première   Précédente   [1]  2  3  Suivante   Dernière   

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire