Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for avril, 2015

HGST annonce sa plateforme d’archivage actif

Pour les datacenters devant faire face à une croissance massive des données dans un contexte de budgets atones et de ressources informatiques limitées, HGST, société du groupe Western Digital, annonce sa plateforme d’archivage actif, un système de stockage objet qui permettra aux entreprises de stocker et conserver aisément leurs données tout en exploitant pleinement toute la puissance de celles-ci. Offrant une capacité de...
Posted by Commentaires fermés sur HGST annonce sa plateforme d’archivage actif avril 08, 2015

Entre innovation, business et vie privée, comment exploiter intelligemment la donnée ?

Entre innovation, business et vie privée, comment exploiter intelligemment la donnée ? Considérée par beaucoup comme l’or noir du 21ème siècle, la data est aussi devenue un véritable casse-tête pour les acteurs qui en ont la charge. Sans brider l’innovation et le commerce, comment gérer intelligemment les énormes masses de données qui grouillent en entreprises tout en respectant les individus et leurs droits ? Florence Puybareau, Journaliste, ouvre le débat à l’occasion de la 3ème édition de...
Posted by Commentaires fermés sur Entre innovation, business et vie privée, comment exploiter intelligemment la donnée ? avril 08, 2015

AVIRA et GS2i réinventent le commissionnement des partenaires

GS2i est le distributeur de la gamme AVIRA en France. L’éditeur allemand propose une gamme complète de solutions de sécurité pour l’entreprise et les particuliers. Les deux partenaires révolutionnent le commissionnement des revendeurs en mettant dès à présent en place un système automatique de rémunération basé sur les renouvellements naturels des clients finaux. Aux termes de ce nouveau programme entièrement gratuit, un...
Posted by Commentaires fermés sur AVIRA et GS2i réinventent le commissionnement des partenaires avril 08, 2015

Vigil@nce – WordPress MP3-Jplayer : traversée de répertoire

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires de WordPress MP3-Jplayer, afin de lire un fichier situé hors de la racine du service. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 24/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin MP3-Jplayer peut être installé sur WordPress. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – WordPress MP3-Jplayer : traversée de répertoire avril 08, 2015

ITS Group et ses filiales recherchent 300 nouveaux collaborateurs sur Paris et en régions

Avec une implantation nationale, ITS Group recherche des talents dans toute la France pour sa campagne 2015 : 180 collaborateurs pour l’Ile-de-France et 70 pour ses agences régionales de Bordeaux, Lille, Lyon, Montpellier, Nancy, Nantes, Toulouse mais également sur Bruxelles et Genève. Pour ses filiales, ITS Group prévoit 50 autres collaborateurs pour intégrer ITS Integra (Hébergement), IBELEM (Mobilité) et ITS Overlap...
Posted by Commentaires fermés sur ITS Group et ses filiales recherchent 300 nouveaux collaborateurs sur Paris et en régions avril 08, 2015

Vigil@nce – Joomla Spider FAQ : injection SQL

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla Spider FAQ, afin de lire ou modifier des données. Produits concernés : Joomla Extensions Gravité : 2/4 Date création : 24/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla Spider FAQ utilise une base de données. Cependant, les données provenant de l’utilisateur sont...
Posted by Commentaires fermés sur Vigil@nce – Joomla Spider FAQ : injection SQL avril 08, 2015

Frédéric Tiratay, Consultant Sécurité Réseaux Nomios : 2014, une année noire pour la sécurité informatique. Et 2015 ?

Depuis l’émergence de l’informatique, des millions de protocoles, de logiciels, d’interfaces ont vu le jour permettant de traiter différents besoins dans le domaine du numérique. Mais comme tous systèmes quels qu’ils soient, ils ont des défauts. Et plus les années passent, plus ces défauts sont visibles car la communication est de plus en plus omniprésente dans notre société. Encore plus que les années précédentes,...
Posted by Commentaires fermés sur Frédéric Tiratay, Consultant Sécurité Réseaux Nomios : 2014, une année noire pour la sécurité informatique. Et 2015 ? avril 08, 2015

Vigil@nce – Linux kernel : bypassing ACLs on btrfs

This bulletin was written by Vigil@nce : http://vigilance.fr/offer SYNTHESIS OF THE VULNERABILITY A local attacker can repeatedly access to a btrfs filesystem on the Linux kernel, in order to bypass its ACLs. Impacted products : Linux Severity : 2/4 Creation date : 24/03/2015 DESCRIPTION OF THE VULNERABILITY The btrfs filesystem is supported since Linux kernel version 2.6.29 (CONFIG_BTRFS_FS). Extended attributes (xattr) store ACLs. However, when an...
Posted by Commentaires fermés sur Vigil@nce – Linux kernel : bypassing ACLs on btrfs avril 08, 2015

Vigil@nce – Noyau Linux : accès en lecture et écriture via sys_sendto/sys_recvfrom

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut contourner les restrictions d’accès de sys_sendto/sys_recvfrom du noyau Linux, afin de lire ou modifier des données en mémoire noyau. Produits concernés : Linux Gravité : 2/4 Date création : 24/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le noyau Linux implémente les appels système sendto() et recvfrom() pour...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : accès en lecture et écriture via sys_sendto/sys_recvfrom avril 08, 2015

Vigil@nce – CUPS : exécution de code via ANSI Sequence

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut injecter des séquences ANSI illicites dans CUPS, afin d’exécuter du code. Produits concernés : CUPS Gravité : 2/4 Date création : 24/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs extensions aux séquences ANSI peuvent avoir un impact sur la sécurité (VIGILANCE-VUL-3355). Cependant, le service CUPS ne filtre pas...
Posted by Commentaires fermés sur Vigil@nce – CUPS : exécution de code via ANSI Sequence avril 08, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.