mercredi 2 septembre 2015
 
News Partenaires
KISSME (Keep IT Security Simple, Manageable and Effective) : La sécurité doit rester simple, efficace et gérable
Les environnements informatiques ont évolué pour permettre aux utilisateurs d’être plus productifs et à l’IT d’être plus flexible. Dans le même temps, les attaquants ont eux aussi fait évoluer leurs méthodes, adoptant des malwares polymorphes pour échapper à la détection des contrôles préventifs. Par ailleurs, les DSI continuent de pratiquer une approche au coup par coup, réactive, de colmatage de brèches et cela met les entreprises dans une situation périlleuse. [Lire l'article...]

L'US Chamber of Commerce attaquée par des hackers chinois

Révélée par le Wall Street Journal, l’affaire pourrait prendre une ampleur importante devant la gravité des faits : une attaque informatique étalée sur plusieurs mois visait la US Chamber of Commerce et son fichier de 3 millions d'entreprises. 

Selon le WSJ, un groupe de hackers chinois a réussi à outrepasser les mesures de sécurité de l'US Chamber of Commerce, un organisme fédéral qui représente les chambres de commerce des états américains, et aurait eu accès à « toutes les données stockées sur le système, incluant donc les informations sur les 3 millions de membres de la Chambre ». Cette attaque serait l’une des plus « audacieuses », juge le quotidien économique. 

L’attaque aurait été étalée sur plusieurs mois, avant d’être finalement stoppée en mai 2010. En revanche, personne ne sait quelles informations ont véritablement été compromises. Toutefois, les hackers se seraient particulièrement intéressés aux personnes en charge de la politique US en Asie : 6 semaines de mails auraient disparu. Pour les autorités chinoises, ces allégations sont fallacieuses, « manque de preuves, et sont irresponsables » de la part du gouvernement américain qui tenterait de « politiser » l’affaire. 

Une attaque par spearphishing

Pour l’attaque, les hackers auraient utilisé une méthode de « spearphishing », en utilisant un lien qui dupe l’utilisateur et l’envoie vers une page corrompue avec un spyware. Ceci est probablement arrivé en novembre 2009. Après avoir obtenu le moyen d’accéder au niveau administrateur, ils auraient installé une douzaine de backdoors sur le réseau. 

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Serveurs


/// Enquête express Windows 10

Avez-vous déjà migré vers Windows 10 ?




Si oui, êtes-vous satisfait du nouvel OS de Microsoft ?





Quelles fonctionnalités introduites avec Windows 10 vous plaisent le plus ? (plusieurs réponses possibles)










Pensez-vous vos données personnelles en sécurité avec Windows ?




Voter  Afficher les résultats

/// LIVRES BLANCS

Datacenter Consolidation : Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter, un Livre Blanc Fortinet. 

Datacenter Consolidation Fortinet : Favoriser la flexibilité et la sécurité grâce à la consolidation de Datacenter.

Dans les domaines de l’informatique et de la mise en réseau, le Datacenter est le point central de plusieurs tendances qui entraînent une évolution rapide de la stratégie globale de nombreuses entreprises en matière d’infrastructure informatique, ainsi que des exigences en termes de sécurité des Datacenters.  


Advanced Threat Protection : Préserver la continuité des activités en luttant contre les attaques avancées actuelles, un Livre Blanc Fortinet. 

Les attaques avancées ou menaces persistantes avancées (APT, Advanced Persistent Threats) sont partout. Mais savez-vous de quoi il s’agit vraiment ?

Ce guide des solutions Fortinet met en évidence les principaux problèmes rencontrés en cas d’attaque et propose une solution à cette menace de plus en plus sophistiquée :   


Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel, un Livre Blanc Bitdefender. 

Quels sont les défis de la sécurité en environnement virtuel et comment y faire face ?

Ce guide collaboratif, réalisé par un groupe d’experts en sécurité, présente les risques liés à la virtualisation et regroupe des conseils sur comment les appréhender.   


/// DERNIERS MAGAZINES PARUS

6 MENACES À ÉRADIQUER - Maîtriser WINDOWS 10 : ce qu'il faut absolument savoir - Rencontre avec... Alex Dayon, Président Produits Salesforce.com - Tendances Silicon Valley : SDN, FLASH et OPEN SOURCE - POWER BI 2.0 : une Self-BI immédiate et accessible...

Lire l'édition numérique
Acheter ce numér0


LA MAISON CONNECTÉE EN 15 TESTS - Où va le STOCKAGE ? - Rencontre avec... Fred Potter (Netatmo) - 3 avis sur l'APPLE WATCH - Développement : DIY, MAKERS, FABLABS & CO - Roaming en Europe... 

Lire l'édition numérique
Acheter ce numér0




Derniers commentaires
/// DOSSIER DU MOIS

Communication interne... c'est peut-être la plus simple des fonctions de l’entreprise à caractériser, mais c’est aussi la plus complexe, puisque sa mission suit les évolutions du management. Avec des environnements d’entreprise de plus en plus mobiles, des générations de salariés avides d’autonomie et d’outils numériques, la communication interne de l’entreprise ne peut plus se définir comme la « voix de son maître » et relayer simplement la parole de la direction. Si c’est toujours un peu le cas, elle doit désormais informer en toute transparence pour faire comprendre la stratégie et les plans mis en place pour que les salariés adhèrent à ce plan afin qu’ils agissent dans l’intérêt de l’entreprise.