Magic Quadrant for Enterprise Network Firewalls 2014

Le rapport Magic Quadrant for Enterprise Network Firewalls 2014 est publié

Lien du rapport : http://www.gartner.com/technology/reprints.do?id=1-1T607HL&ct=140415&st=sb

Gartner-MQ-2014

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Publicités
Catégories :News

L’ACTUSECU Numéro 36 : BlackPOS et Target – Février 2014

page_actusecu_36_vulnLe numéro 36 de l’ActuSécu (version complète) est disponible en téléchargement à l’adresse suivante :

À découvrir, au sommaire de ce nouveau numéro :
• BlackPOS et Target : retour sur le vol de millions de cartes bancaires.
Analyse de la vulnérabilité MS13-053 : élévation de privilèges sous pression !
Conférences : Brucon et Hack.lu.
 Actualité du moment : failles dans les routeurs et analyse de la vulnérabilité PHP-CGI (CVE-2012-1823).
• Et toujours… la revue du web et nos Twitter favoris.
Catégories :Magazines

Magic Quadrant for Endpoint Protection Platforms 2014

8 Janvier 2014. C’est reparti pour un tour, le tout nouveau Magic Quadrant for Endpoint Protection 2014 vient nous rassurer (ou pas) sur nos antivirus préférés. Comme on ne change pas une équipe qui gagne, le peloton de tête reste le même avec Symantec, McAfee, Kaspersky, Trend Micro et Sophos.

mq_endpoint_2014

Lire le rapport complet sur le site du Gartner.

Source : http://aicheh.wordpress.com/2014/01/24/magic-quadrant-for-endpoint-protection-platforms-2014/

Catégories :News

Cisco : Rapport Annuel de la Sécurité 2014

logo-cisco2014Tous les ans Cisco publie son Rapport Annuel de la Sécurité permettant de donner les tendances majeures en terme de sécurité.

Je vous invite à le lire, il est très bien fait et très complet. Il adresse 4 axes majeurs : Trust, Threat Intelligence, Industry, Recommendations

Cisco_2014_ASR

L’indéniable constat :  l’augmentation des vulnérabilités et menaces informatiques atteignent un niveau record depuis 2000.

En effet, la question des responsables sécurité aujourd’hui n’est pas de savoir si l’Entreprise à laquelle ils appartiennent va être compromise par une attaque, mais plutôt combien de temps cela va t-il leur prendre pour la détecter, la contenir et y remédier.

Les principales conclusions du rapport sont :

  • une pénurie de spécialistes de la sécurité informatique à prévoir en 2014
  • 99% des malwares mobiles ont ciblé les appareils Android sur 2013
  • Les industries chimiques et pharmaceutiques, ainsi que le secteur de la fabrication électronique sont les principales victimes des infections malveillantes
  • Au niveau des grandes entreprises, de plus en plus de redirections vers des pages web hébergeant des logiciels malveillants
  • Recrudescence et renforcement des attaques par déni de service (DDoS)
  • Les chevaux de Troie multi-cibles constituent les attaques malveillantes les plus fréquemment repérées sur le Web
  • Java demeure le langage de programmation le plus fréquemment visé par les cybercriminels

Ce rapport révèle aussi les tendances majeures de la cybercriminalité :

  • Une expansion et une sophistication croissante de l’univers des menaces : attaques ciblés et persistentes (APT)
  • La complexité accrue des menaces et des technologies : Cloud, Smartphones,…
  • Les cybercriminels ont conscience qu’il est nettement plus rentable d’exploiter la puissance de l’infrastructure d’Internet : serveurs d’hébergement en ligne, serveurs de noms domaines DNS, ou DataCenter)

Source : Cisco Blog.

Catégories :News

Image de la semaine 09/01/2014 : Espionnage NSA

prism

Catégories :Image de la semaine

Image de la semaine 27/05/2013 : BYOD

BYOD

Catégories :Image de la semaine

New Free Tool From SolarWinds!

SolarWinds IT Management Software
www.SolarWinds.com
www.SolarWinds.com
www.SolarWinds.com
Out with the old & in with the new…FREE TOOLS!
VM Monitor for Hyper-V™ screenshot VM Monitor for Hyper-V™: VM Monitor is now also available for Microsoft Hyper-V™. Our new free tool continuously monitors the health of your Microsoft Hyper-V™ host by monitoring CPU, memory utilization and number of virtual machines configured and running. It provides detailed virtual machine health statistics including VM name, guest OS, and VM state, as well as processor, memory, and network usage. DOWNLOAD THE FREE TOOL NOW!
Event Log Consolidator screenshot Event Log Consolidator: Consolidate All of Your Event Logs in One Place!  Getting tired of having to log on to each Windows system to see event logs? Looking for a centralized view? Event Log Consolidator gives you the ability to view, consolidate and dismiss event logs and correlate issues among multiple Windows systems quickly and easily from one central location! DOWNLOAD THE FREE TOOL NOW!
Real-Time Bandwidth Monitor screenshot Real-Time Bandwidth Monitor: Watches your interfaces like a hawk! Start monitoring your bandwidth usage in real-time with Real-Time Bandwidth Monitor! This free tool watches your network interfaces like a hawk and makes it easy to keep a close eye on a troublesome interface. Once you have it, you’ll never miss the spikes! DOWNLOAD THE FREE TOOL NOW!
Real-Time NetFlow Analyzer screenshot Real-Time NetFlow Analyzer: Analyze Network Traffic & Diagnose Issues. Capture and analyze up to one hour of NetFlow data to see what types of traffic are on your network, where it’s coming from, and where it’s going. With Real-Time NetFlow Analyzer, you’ll get the visibility into NetFlow, JFlow and sFlow data that you’ve been waiting for. Try it today! DOWNLOAD THE FREE TOOL NOW!
Web Transaction Watcher screenshot Web Transaction Watcher: Easiest Web Recorder Around! Our Web Transaction Watcher records and tests alive webtransaction with just the touch of a butto—no scripting required! Capture an unlimited number of steps, and record every 30minutes. When something goes awry, get visual alerts when a failure occurs. Download now and find broken transactions before your customers do. DOWNLOAD THE FREE TOOL NOW!
www.SolarWinds.com
www.SolarWinds.com
Catégories :Articles
%d blogueurs aiment cette page :