Archive

Archive for the ‘Magazines’ Category

L’ACTUSECU Numéro 36 : BlackPOS et Target – Février 2014

page_actusecu_36_vulnLe numéro 36 de l’ActuSécu (version complète) est disponible en téléchargement à l’adresse suivante :

À découvrir, au sommaire de ce nouveau numéro :
• BlackPOS et Target : retour sur le vol de millions de cartes bancaires.
Analyse de la vulnérabilité MS13-053 : élévation de privilèges sous pression !
Conférences : Brucon et Hack.lu.
 Actualité du moment : failles dans les routeurs et analyse de la vulnérabilité PHP-CGI (CVE-2012-1823).
• Et toujours… la revue du web et nos Twitter favoris.
Publicités
Catégories :Magazines

Le rapport sécurité Cisco portant sur le 2ème trimestre 2011 est sorti

A l’URL suivant, vous pourrez télécharger le nouveau rapport de sécurité Cisco: Cisco 2Q11 Global Threat Report

Outre une discussion des plus intéressantes sur les APT par Gavin Reid, Cisco CSIRT Manager, les principaux indicateurs issus de ce rapport sont les suivants:

  • Le nombre d’instances uniques  de malwares a plus que doublé passant de 105,536 en Mars 2011 à 287,298 en Juin 2011
  • Le nombre moyen d’attaques subies par entreprise est de 335 par mois avec des pics à plus de 450 pour Mars et Avril
  • D’un point de vue profile, ce sont les entreprises entre 5,000 et 10,000 employés, ainsi que celles à plus de 25,000 employés, qui sont le plus exposé
  • Les outils tels que les IPS/IDS, ou ceux basés sur NetFlow, peuvent fournir de bons systèmes d’alertes rapides et d’aide à l’analyse d’attaque
  • Les attaques par Brute-Force SQL ont augmenté de manière significative, en corrélation avec les pics d’attaques par SQL Injection, amenant à des pertes de données[note du rédacteur: notamment celles dont la presse a fait echo]
  • Les traces IPS sur les évènements DoS ont montré une augmentation significative
  • Le volume global du spam est resté constant au cours du 1er semestre avec une légère décroissance au cours du 2nd trimestre 2011.
  • Le volume de phishing issu du volume total de spam est, lui, en augmentation au 2nd trimestre 2011, représentant jusqu’à 4% du volume de Spam en Mai.

L’ensemble des rapports sécurité de Cisco sont disponibles à: Rapports de Sécurité Cisco

Catégories :Magazines

L’ACTUSECU Numéro 28 : « Comodo, RSA : les géants de la sécu…le maillon faible »

L’ACTUSECU Numéro 28 : « Comodo, RSA : les géants de la sécu…le maillon faible »

Nouveau numéro de l’ActuSécu XMCO disponible en téléchargement à l’adresse suivante :

Au sommaire du numéro 28 « Comodo, RSA : les géants de la sécu…le maillon faible » :

– COMODO, RSA : Les géants face aux intrusions, retour sur deux attaques ciblées.
– Blackhat vs hackito : Débriefing des conférences majeures de ce début d’année.
– PCI DSS : La sécurité des bases de données dans le PCI DSS.
– Actualité du moment : Lizamoon, analyse de la vulnérabilité Flash CVE-2011-0609, Sony et le PSN, iPhone Tracker.
Catégories :Magazines

SÉCUS – Le Magazine – Mars-Avril 2011

LISEZ DANS CE NUMÉRO :

  • Cyberattaque contre le Canada: Quelle leçon en tirer?
    par Samuel Bonneau
  • Rôles des intervenants en sécurité informatique
    par Éric Morency
  • En toute sécurité avec Claude M. Landry
    par Samuel Bonneau
  • Goûtez à la mobilité en toute sécurité!
    par Christophe Reverd
  • Cybercriminalité et cybersécurité: comment s’y retrouver?
    par Julie Horn
  • Le XSS est un réel danger pour les entreprises
    par Benoît Guérette
  • Le miniportatif Penetrator par Secpoint, un grand gardien de réseau!
    par Yannick Lepage
  • CQSI 2010: rendez-vous réussi! par Dimitri Souleliac
  • Un Hackfest en grand!
    par Comité Hackfest
  • Des nouvelles de l’ASIQ
    par Alex Bédard
  • L’AQIII: le réseau des travailleurs autonomes en TIC
    par Cherryl Byrns

Télécharger SÉCUS – Le Magazine – Mars-Avril 2011

Catégories :Magazines

Téléchargez gratuitement Data Center magazine numéro 02/2011

Data Center magazine 02/2011 : Storage & Backup

  • News
  • Interview with David Tuhy (Intel)
  • Bussinesses beware: Application Performance matters to your users!
    Kristen Allmacher
    As many businesses struggle looking forward in the future on how to leverage many of the newer technologies, predictions can be made based on current trends. Cloud computing has been hyped but gains traction as businesses see the value it brings.
  • Be prepared against acc idental file deletions
    Sooner or later, disasters happen to every computer user. They delete important files, on purpose or accidentally. Or they update a document and save it, overwriting the original version. The common practice of using an existing document, spreadsheet, or presentation as a starting point for a new one often ends in catastrophe when the user forgets to save the changes under a new file name.
  • Backup and Disaster Recovery: The Basics
    Dhananjay D. Garg
    Backup is basically an additional copy of the original data that can be used primarily to recover as a result to accidental loss. The backup copy is usually secured and kept for possible future use for a pre-determined time period. Backup copy can be created in two ways, viz. simple copy and / or mirrored copy. The difference between the two is that a mirrored copy is always updated with the recent data that is being written to the primary copy while a simple copy is not.
  • Examine your Network with Nmap
    Mohsen Mostafa Jokar
    Network scanning is an important part of network That any system administrator must be done it. network scanning contain of Port scanner and Vulnerability scanner.
  • Data Centers – Security First!
    Mahdi Jelodari
    Data centers must be secure in order to provide a safe environment for running enterprise to achieve maximum productivity, protecting profitability, productivity and reputation. What would happen if data center had an outage or security breach that disrupted operations, accesses, and services. We expect data centers to deliver timely, secure and trusted information throughout consuming organizations.
  • Building a Flexible and Reliable Storage on Linux
    Eduardo Ramos
    There are many storage solutions which can meet recent needs of storage, being the main requeriments used on choice: the level of confiability, complexity, cost and flexibility of the solution.
  • Understanding Linux filesystem for better Storage Management
    Mulyadi Santosa
    If you had a large warehouse, how would you organize it? Would you want everything inside it to be scattered around? Or would you have an arrangement pattern in mind? If so, what kind of arrangement pattern? Would you group things based on size or similar? Of course, the way a room is organized will determine the room’s first and final impression to clients or customers for example. The benefit to having an organized space is that it becomes much easier to locate items.
  • Companies have their sights set on Storage
    Herman van Heerden
    With the high volumes of data companies generate, collect and need to store nowadays, storage is priority focus area – and increasingly so – even for small businesses.
  • Powering Data Centers – Lessons Learned
    BJ Gleason
    Any decent security book will have a few chapters on physical security and power considerations. When large-scale modern data centers are being built, the security and power are properly designed and built-in from the beginning. But often, small to midsize centers are retro-fitted into pre-existing facility, and things are sometimes overlooked.
  • Facebook Cloud Computing SaaS, PaaS and IaaS: Standards & Practices
    Richard C. Batka
    It’s not easy supporting 500+ million friends.
  • Data backups just don’t cut it anymore
    Herman van Heerden
    Few companies can afford to lose a day’s worth of data, let alone a month or more. Salary information, strategy documents, project information, confidential client information and even email communication lost can seriously disrupt business and cost companies money.
  • Virtual Storage Security
    Stephen Breen
    Are you prepared for the business doom’s day? How long can your business survive if it stopped its operation? Most importantly, if your data is lost will you be able to continue operating or fulfill your legal obligations such as filing your tax forms?

Télécharger Data Center magazine numéro 02/2011

Catégories :Magazines Étiquettes : , , ,

Découvrez le nouveau numéro de Solutions&Logiciels – Mars 2011

Datacenter 

Clé du Cloud Computing

La vision de Schneider Electric

Vers une nouvelle génération de datacenters

Dématérialiser sans se tromper

Témoignages de DSI :

-Casino

-Nature&Découverte

 

Une étude prouve le ROI de l’IT


DECOUVREZ gratuitement le numéro complet

Catégories :Magazines

Livre Blanc : Le Load Balancing pour les Nuls (Répartition de charge & Haute Disponibilité des services Web)

Livre Blanc : Le Load Balancing pour les Nuls (Répartition de charge & Haute Disponibilité des services Web)

 

Exceliance vous propose de découvrir, de manière synthétique, les différentes méthodes, niveaux d’action et outils — ainsi que leurs avantages, leurs limites et inconvénients — pour répartir efficacement la charge des flux d’information et assurer la disponibilité de vos applications et services Web afin d’absorber les pics de charge, garantir des performances optimales et éviter les coupures de service.

Le_Load_Balancing_pour_les_Nuls_Exceliance

Catégories :Magazines
%d blogueurs aiment cette page :