Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for février, 2016

Cybersécurité : ITrust et Hiscox signent un partenariat stratégique

Cybersécurité : ITrust et Hiscox signent un partenariat stratégique L’assureur spécialiste Hiscox vient de signer un partenariat stratégique avec ITrust, leader français de solutions innovantes en cybersécurité, pour permettre à ses assurés de mieux gérer les conséquences d’incidents liés à la cybersécurité. Ce partenariat s’inscrit dans le cadre de la cyber-assurance  » Data Risks » proposée par Hiscox. Il vise à couvrir les conséquences d’une atteinte aux...
Posted by Commentaires fermés sur Cybersécurité : ITrust et Hiscox signent un partenariat stratégique février 04, 2016

Vigil@nce – QEMU : boucle infinie de e1000

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant dans un système invité peut provoquer une boucle infinie dans l’implémentation e1000 de QEMU, afin de mener un déni de service sur le système hôte. Produits concernés : QEMU, Ubuntu. Gravité : 1/4. Date création : 20/01/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit QEMU implémente le support des cartes...
Posted by Commentaires fermés sur Vigil@nce – QEMU : boucle infinie de e1000 février 04, 2016

Bomgar lance Privileged Access Management 15.3

Bomgar annonce la disponibilité de la dernière version de sa solution Privileged Access Management, conçue pour permettre aux professionnels de la sécurité IT de mieux contrôler, surveiller et gérer les accès des super-utilisateurs et des tiers autorisés aux systèmes critiques. L’approche unique de Bomgar permet aux entreprises d’instaurer rapidement des contrôles d’accès à leurs systèmes et de se défendre contre les...
Posted by Commentaires fermés sur Bomgar lance Privileged Access Management 15.3 février 04, 2016

Pierre-Yves Popihn, NTT Com Security France : L’Internet des Objets, une menace pour l’avenir des entreprises ?

Pierre-Yves Popihn, NTT Com Security France : L'Internet des Objets, une menace pour l'avenir des entreprises ? On a longtemps associé les objets connectés à notre quotidien mais ces derniers envahissent de plus en plus la sphère professionnelle. En effet, leurs avantages sont précieux pour les entreprises et ces dernières reconnaissent volontiers leurs atouts en termes de connectivité, de commodité et d’efficacité. Est-ce cependant raisonnable d’accepter d’intégrer ces objets connectés, tels quels, au réseau de l’entreprise ?...
Posted by Commentaires fermés sur Pierre-Yves Popihn, NTT Com Security France : L’Internet des Objets, une menace pour l’avenir des entreprises ? février 04, 2016

Stormshield Data Connector : une API de pilotage des modules de chiffrement intégrée à Stormshield Data Security

Dans le cadre du lancement de la version 9.1.1 de  » Stormshield Data Security », solution de protection des données, Stormshield, acteur de référence sur le marché européen de la cybersécurité, présente SD Connector, une API intégrée dans Stormshield Data Security qui permet aux applications externes d’intégrer les capacités de chiffrement de Stormshield Data Security et ainsi d’apporter une couche de protection...
Posted by Commentaires fermés sur Stormshield Data Connector : une API de pilotage des modules de chiffrement intégrée à Stormshield Data Security février 04, 2016

Objets connectés et sécurité : bientôt des hackers dans votre maison ?

L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là puisque IDC prévoit que le nombre d’objets connectés dans le monde s’élèverait à 50 milliards en 2020, surpassant ainsi le nombre de PC, tablettes et smartphones réunis. Si l’IoT rencontre un succès aussi retentissant, c’est notamment parce qu’il facilite le...
Posted by Commentaires fermés sur Objets connectés et sécurité : bientôt des hackers dans votre maison ? février 04, 2016

Rencontre Cybersécurité : présentation des solutions et services de confiance du catalogue de l’UGAP

En mai 2015, Guillaume Poupard, directeur général de l’ANSSI, et Alain Borowski, Président de l’UGAP, ont signé une convention visant à promouvoir les produits et prestations labellisés par l’ANSSI et en faciliter l’achat par les collectivités publiques. C’est dans ce cadre que l’ANSSI interviendra le 4 février lors d’une journée d’échange pour valoriser les solutions et services […] Source::...
Posted by Commentaires fermés sur Rencontre Cybersécurité : présentation des solutions et services de confiance du catalogue de l’UGAP février 04, 2016

Cloudera lance Cloudera Director 2.0

Cloudera annonce la nouvelle version Cloudera Director 2.0, qui facilite le déploiement et l’administration d’Hadoop dans les environnements Cloud de l’entreprise. Seule distribution Hadoop supportant les environnements de Cloud hybrides, Cloudera a contribué à porter Hadoop dans le Cloud. Son objectif était d’aider les entreprises à capitaliser sur la flexibilité fournie par le Cloud, tout en tirant parti des...
Posted by Commentaires fermés sur Cloudera lance Cloudera Director 2.0 février 04, 2016

ESET – Tour de France Revendeurs 2016

ESET, 5ème éditeur mondial de solutions de sécurité, vous invite à ses journées d’information partenaires. Venez rencontrer nos équipes en région, vous informer sur les nouvelles tendances cybercriminelles afin d’anticiper et appréhender les menaces à venir, mettre à jour vos connaissances sur les dernières innovations en matière de sécurisation des données et découvrir le panel d’outils mis à votre...
Posted by Commentaires fermés sur ESET – Tour de France Revendeurs 2016 février 04, 2016

Edward Hladky, Iron Mountain France : Les pratiques de gestion des documents papier de salariés même bien intentionnés sont-elles une menace pour la protection des données et de la vie privée ?

Fin 2015, le Parlement et le Conseil européens se sont accordés sur la proposition de la Commission européenne d’un règlement général sur la protection des données ou GDPR (General Data Protection Regulation). Ces nouvelles règles, qui entreront en vigueur début 2018, sont une refonte en profondeur des règles de protection des données et de la vie privée définies aux tout débuts d’Internet par la Directive de protection des...
Posted by Commentaires fermés sur Edward Hladky, Iron Mountain France : Les pratiques de gestion des documents papier de salariés même bien intentionnés sont-elles une menace pour la protection des données et de la vie privée ? février 04, 2016

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.