mardi 7 juillet 2020    || Inscription
BanniereNews
 
 

Tous les articles par redac

Le classement 2012 des malwares les plus répandus
Après avoir analysé des milliards de données au travers du DNS, la société Nominium produit un classement des malwares les plus répandus sur ordinateurs et sur mobiles. La tendance est à la hausse et la plupart des virus et autres trojans ne sont pas reconnus par les logiciels anti-virus, du moins lors de leur première infection.

[Lire l'article...]

Publié le 26 février 2013 02:04 - Autres infos Malwares
Oracle propose un correctif pour la faille Java
La mise à jour 7.11 corrige la faille découverte la semaine dernière et déjà exploitée dans le cheval de Troie Mal/JavaJar-B.

[Lire l'article...]

Publié le 14 janvier 2013 04:47 - Autres infos Protection des données
Nouvelle faille Zéro-day Java
Le CERT américain vient de publier une alerte confirmée par des éditeurs de sécurité sur une nouvelle vulnérabilité de Java qui serait déjà largement exploitée.

[Lire l'article...]

Publié le 11 janvier 2013 04:40 - Autres infos Protection des données
Piratage de l’Elysée : un démenti et de nouvelles questions
Sans surprise, les Etats-Unis démentent être impliqués dans le piratage de l’Elysée qui aurait permis de dérober notes et plans stratégiques. Cela n’a pas empêché le président Obama de signer une directive secrète sur les cyberattaques voici un mois. Cette affaire pose une nouvelle fois le problème de la communication entre professionnels de la sécurité et journalistes spécialisés.

[Lire l'article...]

Publié le 22 novembre 2012 03:21 - Autres infos Accès, Cyber Crime, Gouvernance
Faille dans les réseaux 4G
Des universitaires américains révèlent que les réseaux 4G en cours de déploiement dans le monde peuvent être désactivés très facilement et à peu de frais.

[Lire l'article...]

Publié le 15 novembre 2012 04:16 - Autres infos Accès, Prévention
Arnaque avec PayPal sur LeBonCoin.fr
Les policiers brestois ont mis à jour une vaste escroquerie sur le site LeBonCoin.fr. Des escrocs situés au Ghana se faisaient envoyer de la marchandise après une arnaque avec un faux compte PayPal.

[Lire l'article...]

Publié le 04 novembre 2012 23:39 - Autres infos Cyber Crime
F-Secure présente son logiciel d’automatisation des mises à jour
Logiciel de gestion de déploiement des patchs pour les entreprises, Software Updater fait son entrée dans les produits de l’éditeur F-Secure, intégré gratuitement dans les offres SaaS.

[Lire l'article...]

Publié le 30 octobre 2012 23:10 - Autres infos Applications, Sociétés & acteurs
Apple piste les utilisateurs à des fins publicitaires
Depuis iOS6, une fonction activée par défaut et largement passée sous silence offre un suivi aux annonceurs de la galaxie Apple. Voilà comment la désactiver !

[Lire l'article...]

Publié le 12 octobre 2012 04:25 - Autres infos Applications, Vie privée, Identité, Protection des données
Cisco rompt son partenariat avec ZTE, qui affirme être « transparent »
L’équipementier américain Cisco annonce la fin de son partenariat commercial avec le constructeur chinois ZTE. Ce dernier se défend de pratiquer toute forme d'«espionnage» comme certains le prétendent, et affirme qu’il est totalement transparent sur les produits qu’il vend, notamment concernant les routeurs cœur de réseau.

[Lire l'article...]

Publié le 09 octobre 2012 00:35 - Autres infos Gouvernance
Après les Assises de la Sécurité : BYOD & Cloud au centre des débats
Comme chaque année, les Assises de la Sécurité ont accueilli à Monaco le gratin des RSSI français. Au lendemain de ce rendez-vous, on retiendra essentiellement le débat engendré par le Keynote d’ouverture du Directeur de l’ANSSI, Patrick Pailloux, autour des dangers du BYOD et du Cloud.

[Lire l'article...]

Publié le 08 octobre 2012 06:24 - Autres infos Prévention, Protection des données
Exercice majeur de cybersécurité à l'échelle européenne
Des centaines d'experts en cybersécurité participaient jeudi à un exercice à grande échelle de simulation d'une attaque informatique en Europe visant en particulier les banques, a-t-on appris auprès de la Commission européenne.

[Lire l'article...]

Publié le 04 octobre 2012 05:18 - Autres infos Prévention, Protection des données
Cassidian : "nous voulons être l'alternative européenne en cybersécurité"
Avec un programme d'investissements de 500 millions d'euros dans les 5 prochaines années, Cassidian, filiale d'EADS, ambitionne de devenir le leader européen en matière de sécurité. Le rachat récent de Netasq constitue une première prise qui devrait être rapidement suivie d'autres.

[Lire l'article...]

Publié le 04 octobre 2012 05:05 - Autres infos Sociétés & acteurs, Protection des données
Patrick Pailloux (ANSSI) : « Je suis contre le BYOD, sans ambiguïté »
A l'occasion d'un point presse sur les Assises de la Sécurité, le directeur général de l'ANSSI est revenu en détail sur les annonces effectuées le matin même ainsi que sur l'actualité de la sécurité informatique, à une exception près (l'attaque de l'Elysée). Il s'est surtout livré à une discussion ouverte sur les thèmes qui préoccupent aujourd'hui les acteurs de la sécurité.

[Lire l'article...]

Publié le 04 octobre 2012 00:42 - Autres infos Prévention, Protection des données
Patrick Pailloux (ANSSI) : « La sécurité des systèmes industriels m'inquiète énormément »
En ouverture des Assises de la Sécurité de Monaco, le patron de l'ANSSI fait part de ses inquiétudes sur la sécurité des systèmes industriels, publie 40 règles d'hygiène informatique et s'élève contre la pratique du BYOD.

[Lire l'article...]

Publié le 04 octobre 2012 00:31 - Autres infos Normes & Standards, Gouvernance
Herbert 'Hugh' Thompson (RSA Conference) : « le BYOD n’est pas complètement réglé par la technologie »
Herbert 'Hugh' Thompson, directeur des programmes de la RSA Conference, réagit pour l'Informaticien sur les tendances de la sécurité IT comme le BYOD, l'augmentation des d'attaques informatiques et l'évolution de la vie privée.

[Lire l'article...]

Publié le 27 septembre 2012 05:04 - Autres infos Vie privée, Cyber Crime
Page 8 sur 703Première   Précédente   3  4  5  6  7  [8]  9  10  11  12  Suivante   Dernière   

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142979
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI