Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

7500 enregistrements des employés féderaux perdus

Le Département de l’Intérieur des Etats-Unis a découvert recemment la perte d’un CD qui contenait les informations confidentielles de 7500 de ses employés.
L’incident a été notifié, mais on n’a pas encore récupéré les données. Egalement, aucune action en justice n’a été démarée.

Prévisions pour le marché Cloud Computing

Selon une étude realisée par l’institut Gartner, l’adoption du Cloud Computing s’est fortement accélérée: « L’ampleur des déploiements d’applications est en croissance, des accords sur plusieurs milliers de postes sont de plus en plus courants. Les responsables IT ont une approche plus stratégique du déploiement de services Cloud. Les entreprises qui doivent s’adapter de plus en plus se projettent pour imaginer à quoi pourra ressembler leurs opérations IT dans un contexte ou les services hébergés prennent de plus en plus de place.»
Voici les plus importantes conclusions de cette étude:
-en 2010, on prevoit que le Cloud Computing atteindra une chiffre d’afaires de 68 milliards de dollars, tandis que, dans 5 ans, il atteindra 112 milliards.
-les pays qui adopteront ce modèle le plus rapidement sont les Etats-Unis, les pays européens et le Japon.
-les industries qui utiliseront les services hébergés sont d’abord les services financiers et les manufacturières suivis par l’industrie high-tech et le secteur public.

Data Secure Technology lance un nouveau service de protection du poste de travail en mode SAAS

La compagnie française Data Secure Technology vient d’annoncer le lancement d’un nouveau service destiné aux entreprises qui se préoccupent de la sécurité de leurs terminaux. Ce dernier s’appelle My Endpoint Protector by DS Technology : c’est une solution hébergée qui permet aux entreprises de protéger de manière pro-active les postes de travail des salariés. La solution est dite solution “SaaS” (Security as a Service) car l’entreprise n’a pas besoin d’acheter de matériel, de logiciel en tant que tel, ni de faire des installations compliquées: il suffit de vous connecter au service depuis un navigateur Internet et vous pourrez prendre le contrôle de vos terminaux et de vos périphériques immédiatement. Vous avez le choix de gérer le système vous-même ou de confier cette tâche à l’équipe des spécialistes de Data Secure Technology. La solution est hébergée dans un data center français de haute sécurité. Vos ports de transferts de données sont ainsi contrôlés et sécurisés.

Vous trouverez de plus amples informations sur le site web de Data Secure Technology: http://dstechnology.fr/

Tout ce qu’il vous faut pour la protection de vos terminaux: Endpoint Protector est maintenant disponible en français

Des bonnes nouvelles pour les entreprises françaises qui cherchent à protéger leurs terminaux!
CoSoSys, un éditeur de premier plan de logiciels pour la sécurité des terminaux et le contrôle des périphériques vient de lancer le site web http://www.endpointprotector.fr , où vous pouvez trouver toutes les informations et les solutions dont vous avez besoin pour sécuriser les terminaux et les périphériques.
Ayant aidé beaucoup des clients anglais et allemands à travers les sites http://www.endpointprotector.com et http://www.endpointprotector.de, CoSoSys veut maintenant mettre ses ressources à la disposition des clients qui parlent français.
Sur http://www.endpointprotector.fr, vous allez trouver toutes les informations sur: comment protéger les données, comment verrouiller les périphériques, comment verrouiller les ports USB, comment contrôler les transferts de données, comment crypter les informations sur les dispositifs portables, vous pouvez lire des témoignages des clients, vous pouvez faire des demandes d’évaluation ou acheter des logiciels comme Endpoint Protector, Secure it Easy, Easy Lock.
Visitez le site et jettez un coup d’oeil sur les possibilités qui vous sont offertes pour protéger vos ordinateurs!

Brèche de sécurité chez Apple: les adresses mail des propriétaires d’iPADs révélées

juin 11th, 2010 by cristina (0) Sécurité contre la fuite de données

Une nouvelle faille de sécurité decouverte recemment aux États-Unis fait des vagues dans le monde de la sécurité IT.
Le dernier dispositif portable lancé par Apple, le fameux iPAD, a produit l’exposition de 114.000 adresses email des propriétaires. Ces personnes, qui sont des hommes d’affaires, des officiels de l’armée et des politicians sont maintenant des possibles cibles des hackers et des messages spam.
Il semble que cette brèche est due à l’opérateur AT&T, qui utilise l’adresse mail et un ID (identifiant) pour autentifier l’utilisateur dans le réseau.
Les adresses ont été obtenues à l’aide d’un script PHP sur le site Web de AT&T.
Quand il recevait un ID comme part d’une demande http, le script affichait l’adresse mail de l’utilisateur. Ces ID peuvent être obtenus facilement sur l’internet.
AT&T a résolu cette brèche, mais elle a affécté beaucoup des gens qui ne savaient pas que cette faille existait.
Pour en savoir plus, visitez le site gawker.com

Comment peut-on crypter les données sur les clés USB?

Je viens de recevoir par email la question suivante: “J’ai perdu ma clé USB. C’etait une clé U3 de 8 GB et j’y gardais des données très sensibles. Que pourrais-je faire pour récuperer mes données et pour m’assurer qu’elles ne peuvent pas être lues par quelqu’un d’autre?”
Je ne veux pas dire “Je vous l’ai dit!”, mais je dois le faire. Quand il s’agit de garder les données personnelles ou confidentielles, la meilleure défense c’est la prévention. Il faut prévenir ce type de situations et prendre les mesures necessaires avant qu’elles se produisent.
Pour protéger les données sensibles qu’on garde sur les clés USB on doit avoir un logiciel qui puisse nous assurer un cryptage puissant et protéger notre clé contre la lecture indiscrète par mot de passe.
Il y a beaucoup de logiciels de cryptage, mais je vous conseille d’utiliser EasyLock, car il peut résoudre les deux problèmes: il protége votre clé par mot de passe et il offre un cryptage des données de niveau militaire. On l’installe dans quelques minutes, l’interface est très conviviale et il peut être utilisé facilement par tout le monde, même sans avoir trop de connaissances techniques. Ce qui fait la différence entre EasyLock et d’autres logiciels pareils, c’est le fait que, dans l’événtualité où la clé perdue est trouvée par quelqu’un qui essaye de lire vos données, si cette personne va saisir un mot de passe incorrect plusieurs fois, vos données seront effacées. De cette manière, vous pouvez être surs que vous êtes les seuls qui auront accès aux informations sur la clé.

Lire plus sur EasyLock.

Acquerir EasyLock en ligne. (en bas de la page)
Quant à ce qu’on peut faire si on a perdu notre clé contenant des données sensibles, la verité c’est qu’on ne peut pas faire trop. On peut seulement espérer qu’elle ne tombera pas dans les mauvaises mains et on doit se munir d’un logiciel de cryptage pour éviter que ça se passe dans le futur.

Get Adobe Flash player