Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for août, 2016

Comment définir une stratégie de gestion efficace de ses archives internes

La gestion des archives commence en interne dans chaque entreprise, bien avant leur externalisation, lorsque cela est le cas, auprès d’un prestataire spécialisé. Point sur les pratiques les plus courantes et les risques associés à chaque solution pour optimiser les dossiers et archives de proximité. La première question à se poser dès la création d’un dossier est celle de sa durée d’archivage, variable selon...
Posted by Commentaires fermés sur Comment définir une stratégie de gestion efficace de ses archives internes août 09, 2016

Câbles sous-marins : pourquoi les requins constituent-ils une menace ?

Des milliers de kilomètres de câbles sous-marins forment de véritables autoroutes de l’information en permettant de relier les continents entre eux, et ainsi d’assurer le trafic mondial de données. De telles autoroutes font donc appel à une certaine logistique : en eaux peu profondes, ces câbles sont positionnés le long de tranchées créées dans le sable à l’aide de jets d’eau haute pression ; en grande...
Posted by Commentaires fermés sur Câbles sous-marins : pourquoi les requins constituent-ils une menace ? août 09, 2016

Andrey Dulkin, CyberArk : Les Jeux s’ouvrent aussi aux cybermenaces

Aux premières heures de la 31e édition des Jeux Olympiques d’été qui se déroulent à Rio, un récent rapport de Fortinet révèle que le nombre d’URL malveillantes au Brésil a augmenté de 83 % contre 16 % au niveau mondial entre avril et juin. Cette augmentation suggère que les hackers se préparent pour un  » cybersprint » olympique malveillant. Fortinet indique également une hausse des usurpations de domaines dans le cadre...
Posted by Commentaires fermés sur Andrey Dulkin, CyberArk : Les Jeux s’ouvrent aussi aux cybermenaces août 09, 2016

Mobile Malware Report G DATA – Android domine le secteur et concentre les menaces

Mobile Malware Report G DATA – Android domine le secteur et concentre les menaces Dans son rapport semestriel, G DATA fait un bilan des dangers ciblant les systèmes mobiles. Android, présent dans 68 % des appareils mobiles dans le monde, est en première ligne. Au-delà des malwares, les utilisateurs sont également ciblés par des campagnes de publicité dangereuses. Le rapport en bref Android domine toujours le domaine des appareils mobiles. Au niveau mondial, 68 % des smartphones sont équipés du système...
Posted by Commentaires fermés sur Mobile Malware Report G DATA – Android domine le secteur et concentre les menaces août 09, 2016

Vigil@nce – Node.js tough-cookie : déni de service

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer une requête spécifique à Node.js tough-cookie, afin de mener un déni de service. Produits concernés : Node.js Modules non exhaustif. Gravité : 1/4. Date création : 25/07/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le module tough-cookie peut être installé sur Node.js. Cependant, une expression régulière spéciale...
Posted by Commentaires fermés sur Vigil@nce – Node.js tough-cookie : déni de service août 09, 2016

Vigil@nce – Drupal Outline Designer : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal Outline Designer, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules non exhaustif. Gravité : 2/4. Date création : 09/06/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le module Outline Designer peut être installé sur Drupal. ...
Posted by Commentaires fermés sur Vigil@nce – Drupal Outline Designer : Cross Site Scripting août 09, 2016

Vigil@nce – SIMATIC S7-300 : déni de service via ISO-TSAP/Profibus

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet ISO-TSAP/Profibus malveillant vers SIMATIC S7-300, afin de mener un déni de service. Produits concernés : SIMATIC. Gravité : 2/4. Date création : 09/06/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit SIMATIC S7-300 dispose d’un service pour traiter les paquets ISO-TSAP/Profibus reçus. Cependant,...
Posted by Commentaires fermés sur Vigil@nce – SIMATIC S7-300 : déni de service via ISO-TSAP/Profibus août 09, 2016

Neutralité du Net et très haut débit doivent marcher main dans la main !

Aujourd’hui, une coalition de plus de trente associations et organisation de défense des droits du monde entier a envoyé une lettre ouverte aux législateurs en charge de la régulation des Télécoms pour les encourager à soutenir le développement et l’implémentation de règles strictes sur la neutralité du Net en même temps que le développement des réseaux de très haut-débit de nouvelle génération. Cette lettre est une réponse...
Posted by Commentaires fermés sur Neutralité du Net et très haut débit doivent marcher main dans la main ! août 09, 2016

Dror Haliva, Hexatier : La sécurité des bases de données est la dernière défense pour votre entreprise

Dror Haliva, Hexatier : La sécurité des bases de données est la dernière défense pour votre entreprise Hexatier est fait le nouveau nom de la société GreenSQL créée il y a déjà quelques années en Israël. Aujourd’hui, Hexatier propose une solution de sécurisation des bases de données pour laquelle elle a déjà déposé 6 brevets. Dror Haliva, VP Marketing Hexatier estime que la sécurité des bases de données est la dernière défense des entreprises GS Mag : Pouvez nous présenter votre entreprise ? Dror Haliva : Hexatier est en...
Posted by Commentaires fermés sur Dror Haliva, Hexatier : La sécurité des bases de données est la dernière défense pour votre entreprise août 09, 2016

Vigil@nce – Joomla com_availcal : injection SQL via id

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL via id de Joomla com_availcal, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 08/06/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla com_availcal utilise une base de données. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – Joomla com_availcal : injection SQL via id août 08, 2016

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.