Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for février, 2016

12 mais 2016 au Musée du Vin – Paris : GS Mag, de la Théorie à la Pratique

12 mais 2016 au Musée du Vin - Paris : GS Mag, de la Théorie à la Pratique Tout au long de l’année, des experts sélectionnés par l’équipe rédactionnelle de Global Security Mag vous prodiguent leurs conseils. Notre magazine organise un séminaire gratuit le 12 mai 2016 de 9h00 à 15h00 au Musée du Vin de Paris afin que nos lecteurs puissent bénéficier d’une approche pragmatique proposée par nos 4 sponsors. PROGRAMME EN COURS D’ELABORATION Brainwave : L’identité au-delà...
Posted by 0 Comments février 29, 2016

Enquête Capgemini et RSA : La plupart des entreprises offrent une sécurité insuffisante de gestion des accès et des identités dans le cadre de leur transformation numérique

Une étude menée par Capgemini et RSA, la division sécurité d’EMC, révèle que si les entreprises cherchent à tirer profit des opportunités numériques par le développement rapide et l’hébergement de nouveaux services en ligne, elles investissent souvent de façon insuffisante dans les mesures de cybersécurité adéquates. Elles s’exposent ainsi à des risques importants, en particulier dans le domaine de...
Posted by 0 Comments février 29, 2016

Panasonic Nunbo, une caméra de surveillance en 4G

Dévoilée au Mobile World Congress de Barcelone en 2015, et présentée dans sa version finale cette année, elle s’intègre dans une plateforme complète : forfait de données, caméra et application mobiles, mais aussi espace sécurisé de stockage sur le Cloud. Panasonic Cameramanager, fournisseur majeur de vidéosurveillance en tant que service (VSaaS) en Europe, annonce que Nubo, la première caméra de surveillance 4G au monde qui permet...
Posted by 0 Comments février 29, 2016

Isabelle Sipma rejoint Devoteam Management Consulting en tant qu’Offer Associate Partner

Isabelle Sipma rejoint Devoteam Management Consulting en tant qu'Offer Associate Partner Isabelle Sipma rejoint Devoteam Management Consulting en tant qu’Offer Associate Partner. Elle assurera le développement des offres Data Management et Transformation Digitale dans l’esprit entrepreneurial de Devoteam Management Consulting permettant d’anticiper les ruptures technologiques.Elle apportera également son expertise des secteurs Banque & Assurance. Son parcours : Diplômée de HEC, Isabelle a pour passion la...
Posted by 0 Comments février 29, 2016

Parallel I/O et le Top 10 des plus grands défis de stockage

DataCore annonce les résultats d’une nouvelle évaluation et de tests récemment effectués par Enterprise Strategy Group Lab (ESG) sur les logiciels DataCore SANsymphony et Hyper-converged Virtual SAN. Le rapport souligne également les résultats de l’enquête d’ESG sur le  » Top 10 des plus gros défis en matière de stockage. » Les tests en laboratoire, effectués de façon indépendante, ont été réalisés pour...
Posted by 0 Comments février 29, 2016

Vigil@nce – IBM SPSS Statistics : élévation de privilèges via Python Scripts

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut modifier les scripts Python de IBM SPSS Statistics, puis inviter l’administrateur à ouvrir SPSS, afin d’élever ses privilèges. Produits concernés : SPSS Statistics. Gravité : 2/4. Date création : 29/12/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit IBM SPSS Statistics utilise des scripts Python, qui...
Posted by 0 Comments février 29, 2016

Thales : Face aux risques accrus et à la réglementation sur le respect de la vie privée, les organisations se préparent activement à un cryptage généralisé

Thales annonce la publication de l’édition 2016 de son étude sur les tendances mondiales en matière de cryptage. Financé par le Groupe et par Vormetric Data Security, ce rapport s’appuie sur les travaux de recherche indépendants du Ponemon Institute. Il confirme que le recours au cryptage continue de progresser, en réponse aux cyberattaques, aux réglementations sur le respect de la vie privée et aux préoccupations des consommateurs....
Posted by 0 Comments février 29, 2016

La transformation digitale de Veolia Eau, soutenue par Olkypay et EBRC

Payboost, filiale de Veolia Eau, assure désormais l’encaissement des paiements du géant du CAC 40 en s’appuyant sur la plateforme de services de paiement luxembourgeoise SIO4 développée par Olkypay et opérée au niveau d’EBRC. La nouvelle solution a été honorée, à Paris, lors des Trophées de la transformation numérique, d’un premier prix dans la catégorie  » Direction financière ». Le 9 Février 2016, se...
Posted by 0 Comments février 29, 2016

Révolution industrielle 4.0 : la sécurité est à prendre en compte dès le départ

Révolution industrielle 4.0 : la sécurité est à prendre en compte dès le départ Depuis quelques mois la  » quatrième révolution industrielle » est au cœur de toutes les discussions, elle et son cortège de bouleversements appelés à changer les méthodes de production et de travail. Beaucoup espèrent que ces changements vont contribuer à d’importants gains de productivité et d’efficacité. D’autres redoutent qu’ils s’accompagnent de la perte de millions d’emplois et de...
Posted by 0 Comments février 29, 2016

Akamai : Augmentation des attaques DDoS et WAF : les attaques répétées deviennent monnaie courante

Akamai : Augmentation des attaques DDoS et WAF : les attaques répétées deviennent monnaie courante Akamai Technologies, Inc. annonce le lancement de son rapport  » État des lieux de la sécurité sur Internet » du 4e trimestre 2015. Ce rapport trimestriel, qui offre une analyse et des informations sur les activités malveillantes observées sur l’Akamai Intelligent Platform™, ainsi qu’une vue détaillée du paysage mondial des menaces de sécurité dans le cloud, est téléchargeable sur...
Posted by 0 Comments février 29, 2016

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.