JDNet Solutions
JDNet Solutions
Rechercher (avec Google)    
sur le JDNet sur Solutions sur le Web
Actualités
Acteurs E-Biz
Intégration-BtoB
Front Office-CRM
Réseaux-Stockage
Sécurité
Etudes
Logiciels libres
Bref France
Bref International

Cas utilisateurs

Ils ont choisi
Versions
Ça existe ?
Agenda
Nominations
Comparateur Prix


Tous nos articles
Avril 2002
Mars 2002
Et avant
Les Interviews
Dossiers
Hébergement
Décisionnel
e-catalogues
e-RH
Licences
Gestion contenu
Mesure d'audience
Sans-fil
Stockage
Virus
Web Services

Questions-Réponses

Tous les dossiers

Panoramas
Acquisitions
EAI
SRM
CRM analytique
Dialectes XML
Portails
Mot.de recherche

Points de vue
Sondages
Débats
Courrier
Chroniques
  > P. Lombard
  > Juridiques

Chiffres/annuaires
Chiffres-clés
Classements
Entreprises
Carnet
Fonds
Prestataires
Régies externes
Lobbies
Livres Blancs

Le Journal du Net
Newsletters
Contacts
Publicité

Benchmark.fr
Séminaires
Forum
  Banque
  Web collaboratif
  e-Pharmacie
  Collec. locales
  e-Compétences
  CRM Multicanal
Etudes
  e-CRM
  Internet payant
  Logiciel libre
Lettres
  Management IT
  Strat. Internet
 Boutique
Analyse de site
Presse
Publicité

© Benchmark Group 2000. Tous droits réservés. L'accès aux informations contenues dans notre site implique l'acceptation inconditionnelle de nos conditions générales.

 Actualité / Sécurité

 Une proposition de plus pour orchestrer les Web Services
HP vient de soumettre au World Wide Web Consortium une nouvelle spécification. Et espère ainsi apporter sa pierre à la standardisation des Web Services. (11/04/200

Etat de l'art du hacking "up-to-date", selon le Cert CC
Auteur de nombreux rapports de qualité depuis 1988, la Computer Emergency Response Team dévoile six grandes tendances à la mode côté prise d'assaut des systèmes. Inquiétant, mais pratique pour s'informer et se prémunir. (11/04/2002)

Sondage CSI/FBI : cyber-anarchie ou cyber-mensonge made in USA ?
Augmentation drastique des détournements de pages web, hémorragie du vol de données confidentielles, épanchement de la fraude financière... D'inquiétantes nouvelles débarquent d'Amérique. Qui nécessitent toutefois un travail de modération critique... (10/04/2002)

Quand social engineering et messagerie instantanée font bon ménage...
Inciter l'internaute connecté aux réseaux de discussion ou utilisateur de messagerie instantanée à éxécuter des fichiers viciés : la technique n'est pas nouvelle, mais le CERT constate qu'elle fait toujours recette. (08/04/2002)

Neurocom dépose le bilan
La SSII mono-experte en sécurité déclare assurer la continuité de son service. Et cherche généreux repreneur désirant étendre ses activités sur ce terrain. (02/04/2002)

A nouveaux virus, nouvelles techniques d'élimination
Bases de signatures, détections générique et heuristique sont les méthodes les plus courantes exploitées par les anti-virus du commerce. Parmi les plus récentes, l'analyse comportementale proche de la détection d'intrusions... (29/03/2002)

Certification de la sécurité : à quelle norme se fier ?
Qu'il s'agisse pour l'entreprise de prouver la qualité intrinsèque de sa sécurité globale, ou pour le consultant chargé d'un audit des risques de légitimer ses interventions, une norme de certification s'impose. Mais laquelle et pourquoi ? (26/03/2002)

Le W3C complète le chapitre de la sécurité des services Web
Le consortium a publié plusieurs documents de travail qui précisent comment gérer des échanges de clefs pour sécuriser les services web. Des travaux complémentaires de ceux de l'IETF. (22/03/2002)

Quand les virus choisissent leurs cibles
Nimda anti-américain et Sircam anti-européen ? Vers et virus tiennent-ils compte d'éléments "géo-techniques" pour mieux se propager ? Tour d'horizon des dernières tendances. (21/03/2002)

F-Secure met le chiffrement à la portée des PDA
L'éditeur finlandais a signé coup sur coup des accords avec HP et Compaq. Au centre de ces partenariats, la sortie d'un outil d'administration pour la confidentialité des données. (14/03/2002)

OASIS entend standardiser les échanges de données biométriques
Iris, empreinte digitale, voix... Le consortium vient de mettre au point la première mouture d'un langage de description des données biométriques fondé sur XML. (13/03/2002)

Plus de 11% des ordinateurs professionnels infectés chaque mois en 2001
Selon ISCA Labs, Sircam et LoveLetter sont en tête du palmarès des virus les plus dangereux de l'année 2001. (11/03/2002)

PGP n'a pas trouvé preneur
Network Associates recherchait un acheteur pour son logiciel de chiffrement depuis fin 2001. Les propositions n'ont pas manqué mais aucune cession n'a pu être conclue. Dommage pour PGP... (08/03/2002)

Un futur virus de type Code Red pour PHP ?
Des failles découvertes récemment dans le langage de script pourraient donner lieu à la mise en oeuvre de chevaux de Troie. (06/03/2002)

Verisign veut sécuriser les Web Services
L'intéressé a convaincu IBM, Microsoft, Oracle et Sun d'implémenter sa technologie dans leurs produits respectifs. (26/02/2002)

Les entreprises européennes plus sensibilisées auix questions de sécurité ?
Selon IDC, les entreprises sont de plus en plus sensibles à la question de la sécurité. Pas au point toutefois de dépenser plus dans ce domaine. (21/02/2002)

Le W3C finalise un standard XML pour la signature électronique
Aux côtés de ses initiatives autour du chiffrement et de la gestion de clefs, la consortium publie les spécifications finales de XML Signature. (18/02/2002)

Des failles identifiées dans le plus répandu des protocoles d'administration réseau
SNMP, le protocole réseau mis en oeuvre dans les routeurs et dans bon nombre de logiciels, souffre de vulnérabilités. Au chevet du malade depuis plusieurs mois, le Cert a officialisé l'information hier. (14/02/2002)

La sécurité d' Oracle 9i Database à nouveau sur la sellette
Malgré les promesses de l'éditeur - d'aucuns diront à cause d'elles - Oracle 9i est bel et bien vulnérable, et plusieurs failles ont encore été récemment mises à jour. (11/02/2002)

Dictao propose une méthodologie de sécurisation des environnements Windows 2000
De l'analyse de l'existant en passant par la mise à niveau d'une architecture et la définition des procédures, la société de services se concentre sur la couche applicative. (06/02/2002)

Interview Thierry Autret et Marie-Laure Oble-Laffaire (Ernst & Young) "Déployer aujourd'hui une PKI dans un modèle ouvert, c'est courir vers l'échec"
Qui sont les acteurs d'une infrastructure à clefs publiques ? Le cadre juridique est-il prêt ? Les solutions techniques sont-elles matures ? Réponses avec deux experts, co-auteurs d'un ouvrage sur le sujet. (05/02/2002)

Catastrophisme, "hoax" et sécurité ne font pas bon ménage
Le "rapport confidentiel" de l'éditeur d'anti-virus Tegam a suscité un emballement médiatique et... l'exaspération de la communauté des experts en sécurité. Attention donc: trop de marketing (même habile) peut nuire gravement à la santé. (31/01/2002)

La tac-attaque tactique du Trojan
Un rapport circule sur la recrudescence de chevaux de Troie spécifiques et invisibles. Non officialisé, il souligne toutefois l'importance de faire le point sur certaines techniques en vogue. Et suscite une réflexion en terme de parades. (30/01/2002)

Le ver Myparty fait leur fête aux messageries !
Un nouveau "mass-mailer" à la pièce jointe singeant une adresse web a émergé de l'esprit dérangé d'un programmeur oisif. Risque moyen/haut pour les éditeurs, mais a priori rien de comparable avec les SirCam, Magistr et autres Nimda. (29/01/2002)

Les risques informatiques immatériels peuvent-ils être couverts par les assureurs ?
Assurément, répond le courtier en assurance Marsh, dont la division Risk Management vient de créer un outil d'évaluation des risques informatiques.

La sécurité au centre des préoccupations de Microsoft ?
La question se pose à la lecture d'un message que Bill Gates aurait envoyé sur le sujet à l'ensemble des salariés de la firme de Redmond. (21/01/2002)

La "pré-forteresse" .NET pervertie par son premier virus
Uniquement diffusé auprès d'éditeurs antivirus, W32.Donut ne risque pas d'infecter votre PC. Mais ce code conceptuel démontre sur la bêta 2 de la plate-forme Microsoft que celle-ci n'est pas aussi imprenable que ce qu'on avait affirmé en 2001. (12/01/2002)

Mauvais présage : un virus qui infecte Flash
Universellement utilisé pour créer du contenu multimédia pour le Web, le format de Macromédia avait une solide réputation en matière de sécurité. Un virus (inoffensif) sème le doute. (10/01/2002)

40% des sites en ".gouv" sous la menace du Spof
Si les serveurs de noms de domaine français sont plutôt bien configurés, une majeure partie souffrent cependant d'un défaut d'architecture: le "spof". Ou comment mettre tous ses oeufs dans le même panier... (03/01/2002)

Virus Maldal : attention aux voeux de fin d'année par e-mail
Le ver déguisé en carte de voeu attachée, fondé sur son prédécesseur Sircam, commence par vous souhaiter une heureuse nouvelle année, puis un joyeux Noël... avant de "faire sa fête" à votre dossier système. (21/12/2001)

France Télécom et HP rejoignent Liberty Alliance, Microsoft hésite encore
L'opérateur télécom et le constructeur de PC participeront à l'élaboration du système d'authentification et sécurisation des transactions initié par Sun sous la forme du projet Liberty Alliance. Et Microsoft réfléchit à l'opportunité de collaborer à ce système concurrent de Passport. (20/12/2001)

Le virus Gokar se réplique par le web, l'email et l'IRC
Après le virus Goner, un nouveau ver tente de se répliquer par l'intermédiaire des "chats". Doté d'autres techniques de réplication classiques, le virus également appelé KarenWorm utilise encore Outlook et les failles du serveur Microsoft IIS. (14/12/2001)

L'identification à distance avec la biométrie sans contact
Alors que depuis le 11 septembre les solutions de reconnaissance des empreintes digitales connaissent un regain d'intérêt, d'autres techniques offrent des perspectives étonnantes (voire inquiétantes ?). Comme reconnaître une personne au milieu d'une foule. (13/12/2001)

Alcôve lance un Firewall Open Source
Prestataire spécialisé dans les technologies du libre, Alcôve propose une solution packagée couplée à une offre de services. Secteur visé : les entreprises de taille moyenne. (07/12/2001)

"Pentagone": le ver qui fait plus de peur que de mal
Mardi après-midi, un nouveau ver s'est propagé à haute vitesse et plusieurs "alertes rouges" ont été émises par les éditeurs d'anti-virus. Et, manifestement, le travail de prévention contre les menaces virales commence à payer. (06/12/2001)

Interview Emmanuel Haydont (Ingenico) : "Tout le monde reconnaît la validité du modèle 3D-Secure de Visa mais en France il faut encore digérer l'expérience Cyber-comm"
Depuis l'échec manifeste du projet Cyber-comm, l'heure semble en France au statu quo dans le domaine des grandes architectures de paiement. Le point avec un expert du domaine. (05/12/2001)

CBlade représente-t-il une vraie menace pour SQL Server ?
Alors que Badtrans.B se propage toujours à grande vitesse, le premier ver exploitant l'installation par défaut d'une base de données est presque passé inaperçu. Un ver sans danger, mais qui désigne de nouveaux risques. (30/11/2001)

Deux failles exploitées pour le contrôle total d'un site PHP-Nuke
En récupérant un cookie à l'aide de code JavaScript, le hacker obtient les login et mot de passe du compte administrateur. Qui peuvent être déchiffrés "en une seconde" selon l'expert français auteur du bulletin d'alerte. (30/11/2001)

Badtrans.B, le virus deux-en-un
Depuis Sircam et Nimda, la météo du réseau semblait plutôt à l'accalmie. BadTrans.B vient de rompre cette relative quiétude. (28/11/2001)

Interview Théodore-Michel Vrangos (Cyber Networks) : "Je crois à un dégel des projets de PKI"
Supervision à distance, sécurisation des applications PKI, SSO... Tour d'horizon des projets de sécurité avec le pdg de Cyber Networks, intégrateur spécialiste de la sécurité. (28/11/2001)

Questions-Réponses Petit bréviaire des attaques et des failles de sécurité
Un "root compromise" à l'aide d'un "buffer overflow", le tout figurant un "exploit" répertorié comme "incident". Pas de social engineering cette fois-ci. Mais où est passé le traducteur ? (26/11/2001)

Entrust multiplie les points d'entrée autour de son offre PKI
Acteur majeur du marché des PKI, Entrust tente de structurer son offre à l'image du marché des infrastructures de confiance. Par exemple en s'intéressant au SSO. Pragmatique. (22/11/2001)

Vulnérabilités en série dans les systèmes d'administration sécurisée SSH
Le protocole SSH pour blinder l'administration de postes distants ? Pourquoi pas en version 2.0, car les précédentes font l'objet de multiples notifications d'alertes... (22/11/2001)

Computer Associates compte bien profiter du "come-back" du SSO
Les solutions de contrôle d'accès à identifiant unique ne sont pas l'apanage de jeunes éditeurs comme Netegrity. Des acteurs plus anciens adossés à des marchés plus larges y sont aussi très actifs. Exemple : Computer Associates. (15/11/2001)

Interview Russ Cooper (NTBugtraq) : "Les éditeurs devraient davantage assumer la responsabilité de leurs failles"
Légitime ou non, l'organisation de Microsoft remonte un vrai débat à propos de l'éthique autour des failles de sécurité. Russ Cooper, éditeur de NTBugtraq et auteur d'une proposition concurrente, milite en ce sens depuis deux ans. (16/11/2001)

Microsoft veut "organiser" l'information en matière de sécurité logicielle
Apparemment anodine, la démarche conjointe engagée par le géant du logiciel américain avec cinq éditeurs axés sur la sécurité pourrait avoir des implications plus "stratégiques". (12/11/2001)

Avec PortalXpert, Evidian assure le SSO sans le soutien d'agents ou de plugins serveurs
La version 3.0 de ce logiciel de contrôle d'accès à signature unique de l'ex-Bullsoft se caractérise par une prise en compte plus large des procédés d'authentification. (09/11/2001)

Interview Anthony C. Zboralski (Vauban Systems) : "Quand nous sécurisons une entreprise, nous développons des scénarii techniques mais aussi humains"
Hacker médiatique au milieu des années 90, Anthony C. Zboralski, ex "Frantic", dirige aujourd'hui Vauban Systems, prestataire spécialisé dans la sécurité. Entretien depuis son siège indonésien. (07/11/2001)

Des trous (de sécurité) dans le Passport de Microsoft
En combinant plusieurs vulnérabilités, un développeur a démontré comment accéder aux coordonnées bancaires d'un utilisateur de Passport. Une opération qui commence avec un simple email à destination d'un compte Hotmail... (06/11/2001)

Faille dans le système de gestion des droits numériques de Microsoft: des alternatives existent
La firme de Redmond s'explique enfin sur la faille de son système de DRM et sur les mesures à venir. En attendant, ses concurrents dans ce domaine explorent d'autres voies techniques. (01/11/2001)

Nimda.E, un clône plus robuste du ver le plus agressif de tous les temps
Les ordinateurs non "patchés" n'ont qu'à bien se tenir: la nouvelle variante a été débuggée et dispose de moyens plus élaborés pour contourner les antivirus. (02/11/2001)

Avec Security Box, MSI veut proposer aux PME le couteau-suisse du chiffrement
Cryptage des fichiers, des informations échangées entre serveur Web et navigateur, génération et gestion des clefs... L'éditeur français décline sa suite sur l'ensemble des besoins relatifs au chiffrement. (31/10/2001)

Windows XP indiscret malgré lui
Selon le CIAC, la fonction de déboggage en ligne du nouvel OS peut expédier à Microsoft des données confidentielles. Un risque également souligné par un organisme gouvernemental français. (31/10/2001)

Windows Messenger: choisir entre collaboration et sécurité ?
Les nouvelles fonctions du successeur de MSN Messenger dans XP s'avèrent très puissantes, mais leur simplicité d'utilisation apparente doit inciter à la plus grande vigilance... (30/10/2001)

Paiement sécurisé CDCK : l'interdiction est la règle, l'autorisation l'exception
Le système conçu par cette start-up américaine fondée par un français pourrait bien se révéler la solution que tout le monde attend pour sécuriser les paiements par carte à distance. (30/10/2001)

Après les ordinateurs, les routeurs zombies aux ordres des pirates
Un récent rapport du Cert examine l'évolution des attaques de dénis de service, distribués ou non. Après l'automatisation, la tendance est au détournement de routeurs... (24/10/2001)

Microsoft n'assure plus la protection des droits numériques
La firme vient de confirmer qu'un programme circulant actuellement sur Internet permettait de passer outre son système de gestion des droits numériques. (23/10/2001)

nCipher sécurise le dernier mètre des PKI
Historiquement installé sur le créneau des dispositifs d'accélération SSL, nCipher s'est aussi engagé sur celui de l'intégrité des clefs privées utilisées dans le cadre des PKI. Un marché qui, en France, démarre en douceur. (23/10/2001)

Certeurope fournit "Le Chaînon Manquant" pour la certification des experts comptables
Après celle des tribunaux de commerce, Certeurope met en oeuvre l'autorité de certification des experts comptables, "Le Chaînon Manquant", et prépare le lancement de nouvelles "applications de confiance". (18/10/2001)

Les failles informatiques en augmentation de 100% par an, selon le CERT/CC
Le bilan que dresse le CERT Coordination Center de ces 3 dernières années, est pour le moins inquiètant. Le nombre d'incidents et de vulnérabilités ne cesse de croître depuis trois ans. (18/10/2001)

Jouez à la roulette russe avec Sircam !
Alors que Symantec continue à prédire que le disque dur des PC infectés par le virus Sircam a une chance sur vingt d'être formaté aujourd'hui, F-Secure affirme que l'intrus ne peut causer ce genre de dégâts. (16/10/2001)

Verisign et ActivCard s'allient pour sécuriser de bout en bout les certificats numériques
Les infrastructures à clef publique de Verisign pourront s'adosser aux dispositifs d'authentification d'ActivCard. But du jeu: vérifier l'identité de l'utilisateur d'un certificat numérique. (15/10/2001)

Les cyber-terroristes au secours de l'anti-terrorisme ?
Les attentats aux Etats-Unis ont suscité la mobilisation de certains hackers pour pister les intérêts terroristes. Une position discutable. (12/10/2001)

Ideal X avance sur le terrain de la PKI
La société française Ideal X annonce une version totalement remaniée de son infrastructure PKI Open Source, notamment mise en oeuvre par GAN Patrimoine. (10/10/2001)

Dossier Espaces de confiance: du malentendu aux bonnes résolutions
Présentées comme le nirvana de la sécurité, les infrastructures à clefs publiques ont nuit à la bonne compréhension des enjeux technologiques des espaces de confiance. Tentative de recadrage. (10/10/2001)

Tout faire avec des macros Excel et Powerpoint en sécurité haute
Modifier une chaîne de caractère dans un document pour éxécuter un code malicieux embarqué: une broutille pour Microsoft dont l'alerte a tardé pendant 3 mois et demi. (09/10/2001)

SelectAccess, le va-tout de Baltimore Technologies ?
Avec cette solution de gestion des autorisations et des habilitations, Baltimore peut concurrencer des acteurs comme Netegrity ou RSA/Securant. A condition toutefois que la société sorte de sa mauvaise passe. (09/10/2001)

Microsoft renoue avec la sécurité de ses systèmes
"Devenez sécurisés, et restez-le", telles sont les deux phases du nouveau programme STPP de l'éditeur longtemps accusé de multiples vulnérabilités. Un programme à suivre de près. (05/10/2001)

Nimda aura frappé une seule fois et coûté "seulement" 590 millions de dollars
Contrairement à certaines prévisions alarmistes, le virus Nimda a finalement eu des conséquences moins graves que ses prédécesseurs. De même, les années 1999 et 2000 ont plus souffert des virus que 2001. (05/10/2001)

Comment Visa prépare (activement) l'après Cyber-comm
On sait que les sytèmes de paiement 3D-SET et Cyber-comm sont aujourd'hui un échec: on sait moins que Visa prépare activement la relève avec 3D-Secure, un nouveau protocole de paiement. (03/10/2001)

Questions-Réponses Le jargon des espaces de confiance électroniques en 10 points
PKI, signature électronique, SSO, chiffrement à clef publique, VPN... Cinq minutes de lecture pour comprendre le puzzle technique de la sécurité. (10/02/2001)

Gartner Group sans pitié avec le serveur Web de Microsoft
Observant que les vers Nimda se propagent via les failles d'Internet Information Server, Gartner préconise de faire table rase. Justifié ? (26/09/2001)

Interview Thierry Zucchi (Avanade France)
"La sécurité d'un système d'information ne se résume pas aux produits Microsoft"

Que ce soit pour son serveur Web ou pour son service Passport, Microsoft est sous le feu des critiques. Parole à la défense avec le directeur technique d'Avanade, prestataire spécialisé dans les infrastructures Microsof. (28/09/2001)

Sun lance la Liberty Alliance pour contrer le Passport de Microsoft
Quelques jours après l'annonce du lancement de la "Fédération Passport", un projet concurrent voir le jour. Qui promet de s'appuyer sur un standard "ouvert". (27/09/2001)

Les 12 travaux d'Hercule pour enrayer Nimda
Le plus sournois des virus n'utilise pas seulement quatre méthodes de propagation. Comment l'éradiquer ? Des experts préconisent de reformater le disque dur pour réinstaller Windows avec les correctifs... (25/09/2001)

Le risque interne, parent pauvre des entreprises européennes
Depuis des années, les études montrent que les menaces externes ne sont que la partie émergée de l'iceberg. Selon l'enquête d'Evidian, les entreprises persistent dans l'erreur. (24/09/2001)

Interview Christophe Bouniol (XcelleNet) : "Les entreprises se rendent compte que les PDA sont une faille de sécurité énorme"
Les assistants personnels doivent être pris en compte dans la politique de l'entreprise et non dépendre uniquement des utilisateurs. Diagnostic avec le directeur commercial Europe du Sud de l'éditeur. (24/09/2001)

Virus: La menace "Nimda" semble contenue
Après une mauvaise passe, le Réseau semble avoir surmonté cette nouvelle épreuve. Mais la menace n'est pas pour autant définitivement écartée. (21/09/2001)

INTEROP Comment le réseau de Networld Interop a tenu bon face au virus Nimda
Quand un salon de classe internationale exploite une liaison de 155 Mbps, les tuyaux sont suffisamment larges pour les virus. Heureusement, Nokia et Computer Associates ont veillé au grain. (20/09/2001)

INTEROP Eric Battistoni (Risc Technology) :
"Je crois que l'on va parler de plus en plus de sécurité orientée Transactions"

Grossiste à valeur ajoutée spécialiste de la sécurité, Risc Technology est plutôt bien placé pour rendre compte des évolutions de ce marché. Entretien à l'occasion d'Interop avec le directeur de la stratégie. (19/09/2001)

Nimda : le raz-de-marée du premier virus transmissible (entre autres) par le web
Internet à nouveau ralenti par la boulimie de bande-passante du nouveau virus Nimda, champion toutes catégories de la réplication, y compris par la simple lecture de pages web ou d'emails piégés. (20/09/2001)

INTEROP La détection d'intrusion, enfant encore délaissé de la sécurité ?
En dépit de la multiplication des vulnérabilités, les solutions de détection de vulnérabilités et d'intrusions semblent encore attendre leur heure. (19/09/2001)

INTEROP Les "boîtiers de sécurité" se multiplient dans le sillage des VPN
Des sociétés comme Intrusion, Netasq mais aussi Bull avancent sur ce marché des "firewalls en boîte". Des produits qui permettent notamment aux petites entreprises de bâtir leurs réseaux privés virtuels. (19/09/2001)

Avec son offre Securipay, Beweb mise toujours sur le paiement par carte
A l'heure où les systèmes de paiement "alternatifs" se multiplient, Beweb s'en tient à sa solution d'origine: le paiement par saisie d'un numéro de carte bancaire. (18/09/2001)

Interview Roberto Correnti (EnterNet Technologies) : "Notre pare-feux est proche d'une solution matérielle sans en avoir les inconvénients"
Le firewall d'Enternet présente de nombreuses particularités dont celle d'être un système d'exploitation à part entière. Revue de détails avec le directeur général France de l'éditeur. (18/09/2001)

Enition prépare la "monétisation" du Réseau
La plate-forme NetToll permettrait toutes les modalités imaginables de facturation et sans contrainte technique pour l'utilisateur. Trop beau ? (14/09/2001)

Plate-forme de SSO, la porte d'entrée des espaces de confiance
Pièce fondamentale des portails d'entreprise , les solutions de SSO (login unique) doivent s'accommoder de la réalité des systèmes d'infomation. Exemple avec le logiciel SiteMinder de Netegrity. (14/09/2001)

Vers et virus : neuf menaces plus ou moins actives à surveiller
Magistr.B, SirCam et BlueCode continuent de se propager. Mais de nouvelles menaces dont un ersatz Unix de Code Red et la nouvelle mouture de MTX pointent à l'horizon... (14/09/2001)

Attentats US Les infrastructures de back-up devraient limiter l'impact des destructions
Les centres d'hébergement de secours ont a priori joué leur rôle pour la sauvegarde des données du World Trade Center. (13/09/2001)

Espace de confiance: de l'art de ne pas confondre les moyens avec les fins
Difficile de parler architecture de sécurité sans biaiser le sujet en le réduisant aux (trop) fameuses PKI. Le cabinet de conseil Octo Technology se sort plutôt bien de l'exercice avec un rapport en forme de mise au point sur les problématiques technologiques des espaces de confiance. (10/09/2001)

Interview Vincent Gullotto et François Paget (McAfee / Network Associates) : "La vraie menace, c'est la prochaine génération de mass mailers"
Après les virulents SirCam et Code Red de cet été, l'activité virale n'a pas vraiment stoppé... Revue des dangers à venir avec deux spécialistes. (10/09/2001)

Code Red, un virus plutôt sécurisant
Selon l'institut Netcraft, la diffusion de Code Red contribue à sensibiliser les administrateurs de serveurs Internet Information Server aux problématiques de sécurité... (10/09/2001)

Gratuit - L'actualité des technologies
e-business

HTML | Texte
Toutes nos newsletters
 
 
 
La reprise dans le secteur high-tech...
C'est bien engagé
ça frémit
En septembre
En janvier 2003
Aucune visiblité

 
Stockage
Du stockage en réseau aux réseaux de
stockage. L'état de l'art et des expériences pour vous guider dans vos prochains choix.
Sommaire
 
Mesure d'audience
Comment les solutions prennent le
chemin de l'intranet et de la licence définitive.
Sommaire
 
Web Services
Zoom sur ce nouveau paradigme des
architectures informatiques. Et sur les protocoles qui le soutiennent: SOAP, WSDL, UDDI...
Sommaire
 
 

Les entreprises de l'Internet
Plus de 3600 sociétés référencées

Les prestataires
Plus de 2000 prestataires

Les fonds
72 fiches descriptives

Le carnet des e-managers
Plus de 1300 dirigeants

Solutions e-Business
204 solutions et outils detaillées

 
Pour tout problème de consultations, écrivez au webmaster.
© Benchmark Group, 4 rue diderot 92156 Suresnes Cedex