Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

ASIACCS – StemJail : le cloisonnement simplifié pour la sécurité d’un poste de travail

ASIACCS est un important forum international pour les chercheurs en sécurité de l’information, les praticiens, les développeurs et les utilisateurs. Il invite à explorer et à échanger sur les dernières études en matière de cybersécurité et convie des représentants du milieu universitaire, des administrations et de l’industrie pour présenter les dernières recherches sur tous les domaines, théoriques et pratiques, de la...
Posted by 0 Comments août 30, 2016

Cyber@Hack : découvrez et maîtrisez le côté obscur de la cybersécurité le 23 septembre à Toulouse et en direct sur YouTube

Après avoir accueilli plus de 100 décideurs pour sa deuxième édition, Cyber@Hack (Cyber  » At »Hack) revient le 23 septembre 2016 à Toulouse avec une nouvelle formule. Né de la volonté d’ITrust, société toulousaine experte en cybersécurité et d’Epitech, école de l’innovation et de l’expertise informatique, de rendre la sécurité informatique accessible à tous, Cyber@Hack réunit, sur une même...
Posted by 0 Comments août 30, 2016

OT propose Flybuy, une gamme de wearables pour des paiements mobiles et sécurisés

OT (Oberthur Technologies) renforce sa position dans le domaine des paiements grâce à sa gamme de wearables  » Flybuy » permettant des paiements innovants, rapides et fluides. Selon IHS Technology, le nombre de wearables utilisés pour les paiements devrait passer de 10 millions en 2015 à plus de 150 millions en 2020. Pionnier du marché avec le premier sticker et les premiers porte-clés de paiement sans contact, OT travaille en...
Posted by 0 Comments août 30, 2016

La nouvelle appliance de déduplication haut de gamme de Quantum

Quantum Corp. annonce l’ajout à la série DXi6900 d’un nouveau modèle qui propose une densité doublée et des performances multipliées par 4 par rapport au modèle actuel. Le DXi6900-S est la première appliance de déduplication équipée de disques 8 To à auto-chiffrement, qui offre la densité la plus élevée disponible à ce jour pour la sauvegarde — jusqu’à 544 To de capacité utile dans seulement 18U. Il est également...
Posted by 0 Comments août 30, 2016

Sungard Availability Services confirme sa position de leader de fournisseur de DRaaS dans le Magic Quadrant de Gartner

Sungard Availability Services® ( » Sungard AS »), acteur de la disponibilité des systèmes d’information grâce à une large gamme de services de gestion d’infrastructures informatiques, de continuité et solutions cloud, annonce aujourd’hui que, pour la deuxième année consécutive, Gartner le fait figurer parmi les leaders du Magic Quadrant pour la reprise dans le Cloud après incident en mode  » as a...
Posted by 0 Comments août 30, 2016

15 Septembre – Paris – Petit-déjeuner Gfi Informatique et ITrust : Cybersécurité nouvelle génération : des solutions de pointe pour renforcer vos SI !

Se protéger des atteintes aux actifs de l’entreprise et de la compromission du Système d’Information (vol, perte, altération des données) constitue un enjeu financier pour l’entreprise et peut porter préjudice à son image de marque. L’automatisation de la gestion des vulnérabilités, la détection des signaux faibles et anomalies sont donc de vraies priorités pour répondre aux défis de la cybersécurité. Dans ce...
Posted by 0 Comments août 30, 2016

B-Reputation : un label de référence de la réputation des entreprises

B-Reputation : un label de référence de la réputation des entreprises B-Reputation : une nouvelle solution pour valoriser les entreprises de confiance grâce aux avis certifiés des clients, des fournisseurs, des employés et des partenaires Ce comptable, cette agence web ou ce prestataire sont-ils compétents ? Ce client paiera-t-il à l’heure ? Notre collaboration sera-t-elle simple et productive ? Avant de s’engager, ce sont les questions qui nous engorgent. Et pour dissiper ces dernières, ce sont souvent...
Posted by 0 Comments août 30, 2016

B-Reputation : un label de référence de la réputation des entreprises

B-Reputation : un label de référence de la réputation des entreprises B-Reputation : une nouvelle solution pour valoriser les entreprises de confiance grâce aux avis certifiés des clients, des fournisseurs, des employés et des partenaires Ce comptable, cette agence web ou ce prestataire sont-ils compétents ? Ce client paiera-t-il à l’heure ? Notre collaboration sera-t-elle simple et productive ? Avant de s’engager, ce sont les questions qui nous engorgent. Et pour dissiper ces dernières, ce sont souvent...
Posted by 0 Comments août 30, 2016

IGEL Technology intègre le protocole VMware® Blast Extreme à ses clients légers et zéro

Le protocole VMware Blast Extreme, un composant de VMware Horizon 7, est la génération future du protocole d’affichage qui s’appuie sur le standard de compression vidéo H.264 pour fournir aux utilisateurs finaux un accès à leur bureau et leurs applications hébergés dans des environnements administrés de manière centralisée, tout en leur offrant la possibilité d’utiliser autant de terminaux fixes et mobiles qu’ils le...
Posted by 0 Comments août 30, 2016

IGEL Technology intègre le protocole VMware® Blast Extreme à ses clients légers et zéro

Le protocole VMware Blast Extreme, un composant de VMware Horizon 7, est la génération future du protocole d’affichage qui s’appuie sur le standard de compression vidéo H.264 pour fournir aux utilisateurs finaux un accès à leur bureau et leurs applications hébergés dans des environnements administrés de manière centralisée, tout en leur offrant la possibilité d’utiliser autant de terminaux fixes et mobiles qu’ils le...
Posted by 0 Comments août 30, 2016

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.