PCI DSS : moteurs du marché et messages clés

PCI DSS : moteurs du marché et messages clés

Le Payment Card Industry Data Security Standard (PCI DSS) est un standard qui s’applique à toutes les organisations qui traitent, stockent et transmettent les données des titulaires de carte de crédit. PCI DSS est développé par le PCI Security Standards Council (PCI SSC). Le PCI SSC a été fondé par les grandes marques de cartes de crédit: Mastercard, Visa, AMEX, Discover et JCB. Les organismes qui acceptent les cartes de crédit comme...

Lire la suite...

Authentification forte avec OTP de Fortinet : FortiToken

Authentification forte avec OTP de Fortinet : FortiToken

FortiToken offre à vos utilisateurs nomades une solution OTP (one-time-password) pratique et simple. Elle vous permet de gérer vos utilisateurs OTP de manière centralisée depuis votre FortiGate. Un mot de passe unique est généré, augmentant ainsi le niveau de sécurité de vos accès distants. Le FortiToken assure l’authentification à deux facteurs. Il prend en charge les connexions distantes telles qu’IPSEC, SSL VPN, portal wifi...

Lire la suite...

Vos fichiers en sécurité dans votre poche avec IronKey

Vos fichiers en sécurité dans votre poche avec IronKey

IronKey propose une solution de stockage hautement sécurisé sous la forme d’une clé USB. Dans vos déplacements, vous conservez vos fichiers avec vous sans aucun risques. En cas de perte ou de vol, vous pouvez détruire les données stockées depuis l’interface web proposée. Certifiée et conçue aux normes de l’industrie militaire, cette clé USB sécurisée chiffre les données embarquées avec un processeur cryptographique AES. La clé USB...

Lire la suite...

Attaques en déni de service distribué : étude de cas

Attaques en déni de service distribué : étude de cas

La plupart des cyberattaques subies par les entreprises sont la conséquence directe d’une méconnaissance des risques et de négligences humaines, elles pourraient être évitées relativement facilement. Il est une menace contre laquelle il est très délicat de lutter : le déni de service distribué (ou DDOS).  A cet égard, les désagréments subis récemment par Mastercard, Paypal ou Postfinance en Suisse1 en représailles aux mesures prises à...

Lire la suite...

ForeScout : visibilité et maitrise de votre réseau

ForeScout : visibilité et maitrise de votre réseau

ForeScout CounterACT offre une visibilité immédiate et un contrôle en temps réel de tous les équipements connectés à votre réseau. La solution, sous forme d’une appliance de sécurité réseau intégrée, identifie automatiquement « qui » et « quoi », gère les accès à votre réseau, mesure la compliance au regard de vos politiques de sécurité et protège votre infrastructure contre les menaces provenant des postes utilisateurs. CounterACT soulage...

Lire la suite...

Sensibilisation aux dangers des réseaux sociaux

Sensibilisation aux dangers des réseaux sociaux

30% des utilisateurs d’Internet se connectent aux réseaux sociaux selon l’ITU. Les motivations sont nombreuses : retrouver des amis d’enfance, informer son entourage de sa vie quotidienne, nouer des relations d’affaires, etc… Le phénomène a pris une réelle ampleur, devenant une problématique incontournable pour les entreprises. Les décideurs doivent faire face à de nouveaux risques liés à l’utilisation mixte...

Lire la suite...

Auditbay

Auditbay

Auditbay est la plateforme de gestion d’audit collaborative développée par Kyos. Elle rassemble le savoir-faire et les outils nécessaires à un audit de sécurité. Lors d’un mandat, l’auditeur profite directement de l’expérience de toute l’équipe d’audit. Grâce à ce gain de temps, il peut se concentrer sur les besoin spécifiques de sa mission. Auditbay se décline sous trois aspects : Plateforme de développement...

Lire la suite...

Conteneurs cachés, plus dur sera la forensic…

Conteneurs cachés, plus dur sera la forensic…

La méthode décrite ici permet de cacher un fichier crypté à l’aide du logiciel Truecrypt à l’intérieur d’une vidéo quicktime (sorte de stéganographie). Elle est rendue possible grâce au format quicktime qui permet d’inclure des datas avant le flux video (il faut juste changer un checksum à la fin du fichier). L’outil présenté donne, à la fin du processus, un fichier « something.mp4 » qui se lira comme une vidéo...

Lire la suite...

IPS : une protection indispensable pour vos postes clients

IPS : une protection indispensable pour vos postes clients

Système de prévention des intrusions : une protection indispensable pour vos ordinateurs et accessible avec STORMSHIELD Virus, logiciels espions, chevaux de Troie, codes malveillants en tout genre… Leur nombre ne cesse de croître, Internet étant leur principal vecteur de propagation. A lui seul, le moteur de recherche Google comptabiliserait plusieurs millions de pages web infectées. Rien de surprenant lorsque la vente de kits permettant à...

Lire la suite...

Un HSM abordable pour tous les besoins en PKI

Un HSM abordable pour tous les besoins en PKI

Avec sa nouvelle offre, Thales met les HSM à la portée de toutes les entreprises utilisatrices de PKI. Bien connu dans le milieu bancaire qui les utilise pour le stockage des certificats destinés à sécuriser les transactions ; les HSMs sont de véritables coffres-forts numériques. Afin d’offrir un service de haut niveau aux entreprises à un coût abordable, Thales a mis au point une nouvelle solution de sa gamme HSM spécialement adaptée :...

Lire la suite...