Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for juin, 2015

SimpliVity annonce la prise en charge de Cisco UCS Director

SimpliVity annonce la prochaine prise en charge de Cisco UCS Director par son infrastructure hyper-convergée dans l’objectif d’optimiser les environnements cloud hybrides et privés des clients. Disponible dès le trimestre prochain, la solution hyper-convergée de SimpliVity prendra en charge Cisco UCS Director afin d’automatiser la gestion des infrastructures et orchestrer le déploiement des machines virtuelles avec une...
Posted by Commentaires fermés sur SimpliVity annonce la prise en charge de Cisco UCS Director juin 09, 2015

Security Report 2015 de Check Point : les attaques « zero-day » ciblant les terminaux mobiles et les réseaux sont la menace la plus importante pour les entreprises

Check Point® Software Technologies Ltd. dévoile les résultats de son Security Report 2015, révélant les plus importantes menaces qui ont touché les entreprises à travers le monde. Le Security Report 2015 fournit un aperçu du degré d’infiltration et de sophistication des nouvelles menaces dans l’entreprise. La mobilité, la virtualisation et d’autres technologies ont transformé nos activités professionnelles. Les...
Posted by Commentaires fermés sur Security Report 2015 de Check Point : les attaques « zero-day » ciblant les terminaux mobiles et les réseaux sont la menace la plus importante pour les entreprises juin 09, 2015

Le trojan Drixed revient en force dans les entreprises françaises

Le trojan Drixed revient en force dans les entreprises françaises En ce début de semaine, de nombreuses entreprises ont reçu un e-mail alarmant les informant qu’une facture impayée était à régler rapidement. Attention ! Le document Microsoft Office en pièce jointe dissimule un code d’attaque. Vous trouverez ci-joint l’originale de notre facture »,  » vous trouverez en pièce jointe la facture toujours en attente de règlement »,  » un montant de 1927,80€ », etc. Les e-mails,...
Posted by Commentaires fermés sur Le trojan Drixed revient en force dans les entreprises françaises juin 09, 2015

BT intègre la solution Cisco FirePOWER à ses services de sécurité BT Assure

BT annonce l’intégration du système de prévention d’intrusion de nouvelle génération Cisco FirePOWER™ (NGIPS) à sa gamme de services de sécurité managés BT Assure. La solution NGIPS Cisco FirePOWER apporte aux entreprises une visibilité détaillée de l’ensemble des couches du réseau. Elle fournit à l’entreprise une visibilité et un environnement contextuel sur les utilisateurs, l’infrastructure et les...
Posted by Commentaires fermés sur BT intègre la solution Cisco FirePOWER à ses services de sécurité BT Assure juin 09, 2015

Dhimyotis sécurise les cartes professionnelles des architectes

Dhimyotis et le Conseil national de l’Ordre des architectes (CNOA) intègrent un code à pixels sur les 30 000 cartes professionnelles des architectes. La nouvelle carte professionnelle intègre un code 2D-Origin. Ressemblant de prime abord à un simple code 2D, le flashcode 2D-Origin est sécurisé et inviolable. Il permet l’accès aux informations certifiées qui y sont scellées grâce à une signature électronique. Les architectes...
Posted by Commentaires fermés sur Dhimyotis sécurise les cartes professionnelles des architectes juin 09, 2015

CipherCloud dévoile la “tokenisation” nouvelle génération

CipherCloud dévoile la “tokenisation” nouvelle génération CipherCloud annonce une “tokenisation” nouvelle génération, qui vient compléter sa suite de technologies de protection des données Cloud. La tokenisation protège les données confidentielles en remplaçant les données textuelles lisibles par un  » jeton » aléatoire sans aucun rapport mathématique avec les données d’origine. L’offre qui fait partie intégrante de la plateforme CipherCloud combine une forte protection des...
Posted by Commentaires fermés sur CipherCloud dévoile la “tokenisation” nouvelle génération juin 09, 2015

Vigil@nce – Drupal CiviCRM private report : Cross Site Request Forgery

Vigil@nce - Drupal CiviCRM private report : Cross Site Request Forgery Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Request Forgery de Drupal CiviCRM private report, afin de forcer la victime à effectuer des opérations. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 09/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module CiviCRM private report peut être installé sur Drupal. Cependant,...
Posted by Commentaires fermés sur Vigil@nce – Drupal CiviCRM private report : Cross Site Request Forgery juin 09, 2015

Vigil@nce – Juniper Junos : élévation de privilèges via CLI

Vigil@nce - Juniper Junos : élévation de privilèges via CLI Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut utiliser la CLI de Juniper Junos, afin d’élever ses privilèges. Produits concernés : Juniper J-Series, JUNOS Gravité : 2/4 Date création : 09/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Juniper Junos dispose d’une interface CLI (Command Line Interface). Cependant, en combinant les commandes...
Posted by Commentaires fermés sur Vigil@nce – Juniper Junos : élévation de privilèges via CLI juin 09, 2015

Vigil@nce – Asterisk : Man-in-the-middle via Common Name nul

Vigil@nce - Asterisk : Man-in-the-middle via Common Name nul Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut se positionner en Man-in-the-middle en utilisant un Common Name nul, afin d’intercepter les données de la session SIP de Asterisk. Produits concernés : Asterisk Open Source, MBS Gravité : 2/4 Date création : 09/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Asterisk peut se connecter sur un service protégé par...
Posted by Commentaires fermés sur Vigil@nce – Asterisk : Man-in-the-middle via Common Name nul juin 09, 2015

Vigil@nce – Juniper SRX : élévation de privilèges via log-out-on-disconnect

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut reconnecter la console de Juniper SRX, afin d’accéder à la session de l’utilisateur précédant. Produits concernés : JUNOS Gravité : 2/4 Date création : 08/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Juniper SRX propose la fonctionnalité « log-out-on-disconnect » qui délogue l’utilisateur...
Posted by Commentaires fermés sur Vigil@nce – Juniper SRX : élévation de privilèges via log-out-on-disconnect juin 08, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.