Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for août, 2015

Gilad Goldshtein, Kaymera Technologies : la sécurisation des Smartphones est indispensable

Gilad Goldshtein, Kaymera Technologies : la sécurisation des Smartphones est indispensable Kaymera Technologies a été créée en 2013 à Herzliya dans la banlieue de Tel Aviv. Elle s’est fixée pour objectif de protéger les Smartphone sous Android. Pour cela elle a créé une solution originale très efficace qui non seulement protège la voix, les données… mais aussi embarque un système d’alerte en cas de vol de devices avec violence. Cette solution a reçu l’agrément « Military Grade Mobile Defence...
Posted by Commentaires fermés sur Gilad Goldshtein, Kaymera Technologies : la sécurisation des Smartphones est indispensable août 06, 2015

Symantec : Le Saviez-vous ? 35,6 % des PME françaises ont été concernées par les attaques ciblées en 2015

Selon la 20e édition du rapport ISTR (Internet Security Threat Report) de Symantec, en France, en 2015, plus d’un tiers (35,6%) des PME a été touché par les attaques ciblées. Dans le monde, ce chiffre est de 45%. Bien souvent, les cybercriminels ciblent les PME pour atteindre les grandes entreprises de manière indirecte. Source:: Global Security...
Posted by Commentaires fermés sur Symantec : Le Saviez-vous ? 35,6 % des PME françaises ont été concernées par les attaques ciblées en 2015 août 06, 2015

La confidentialité des données est-elle en danger ?

L’ère numérique bat véritablement son plein et Internet joue un rôle majeur dans la vie de milliards d’individus. Pour certains, l’univers en ligne est entré dans leur quotidien (achats, opérations bancaires, vie sociale, rencontres) alors que d’autres ne restent que des occasionnels. Pour ces deux types de profils, Internet peut être perçu comme “boîte noire” livrant plusieurs interrogations au cœur des...
Posted by Commentaires fermés sur La confidentialité des données est-elle en danger ? août 06, 2015

Comment simplifier le paysage du Cloud Computing pour les DSI ?

Les DSI se trouvent aujourd’hui confrontés à un paysage technologique particulièrement changeant. S’il leur faut satisfaire les besoins informatiques de l’entreprise, ils doivent également jongler avec des exigences toujours plus complexes en matière de conformité et de sécurité. Pour nombre de DSI, le Cloud computing a ouvert tout un monde de possibilités nouvelles et constitue une véritable opportunité économique....
Posted by Commentaires fermés sur Comment simplifier le paysage du Cloud Computing pour les DSI ? août 06, 2015

Comment protéger au mieux les données clients des cyberattaques ?

Comment protéger au mieux les données clients des cyberattaques ? Les derniers piratages des données bancaires de plus de 1,3 millions de clients Orange, les 83 millions de données de clients volées à la banque américaine JP Morgan Chase ou les menaces d’hackers de divulguer l’identité de 36 millions d’utilisateurs du site de rencontres canadien Ashley Madison… Tous ces épisodes démontrent que les cyber-attaques menacent aujourd’hui fortement la liberté individuelle et les données...
Posted by Commentaires fermés sur Comment protéger au mieux les données clients des cyberattaques ? août 06, 2015

Vigil@nce – WordPress Really Simple Guest Post : traversée de répertoire

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires de WordPress Really Simple Guest Post, afin de lire un fichier situé hors de la racine du service. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 05/06/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Really Simple Guest Post peut être installé sur WordPress. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress Really Simple Guest Post : traversée de répertoire août 05, 2015

Vigil@nce – CA Workload Automation AE : trois vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer trois vulnérabilités de CA Workload Automation AE afin d’augmenter ses privilèges. Produits concernés : CA Workload Automation Gravité : 2/4 Date création : 05/06/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans CA Workload Automation AE. Un attaquant peut utiliser...
Posted by Commentaires fermés sur Vigil@nce – CA Workload Automation AE : trois vulnérabilités août 05, 2015

Amit Rahav, Secret Double Octopus : Une pieuvre pour protéger les données en transit

Amit Rahav, Secret Double Octopus : Une pieuvre pour protéger les données en transit Secret Double Octopus est une startup israélienne fondée en 2015 dans l’incubateur de Deutche Telecom à Beer-Shéva en Israël. Elle a été repérée par le fond Jérusalem Venture Partners (JVP) du fait de son aspect novateur. En effet, cette solution permet de sécuriser les données en transit en s’appuyant sur le principe du  » Secret Partagé » et de l’utilisation de plusieurs canaux de communication pour transférer ces...
Posted by Commentaires fermés sur Amit Rahav, Secret Double Octopus : Une pieuvre pour protéger les données en transit août 05, 2015

Avis du CERTA : CERTFR-2015-AVI-327 : Multiples vulnérabilités dans les produits Huawei

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2015-AVI-327 : Multiples vulnérabilités dans les produits Huawei août 05, 2015

Vigil@nce – McAfee ePolicy Orchestrator : cinq vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de McAfee ePolicy Orchestrator. Produits concernés : ePO Gravité : 2/4 Date création : 05/06/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans McAfee ePolicy Orchestrator. Une vulnérabilité inconnue a été annoncée dans Authenticated Data...
Posted by Commentaires fermés sur Vigil@nce – McAfee ePolicy Orchestrator : cinq vulnérabilités août 05, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.