Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for février, 2017

Le nouveau Scality HALO Cloud Monitor est lancé

Scality annonce son nouveau Scality HALO Cloud Monitor. Cette solution de surveillance clé en main 24 h/24 et 7 j/7 est dédiée à la plateforme de stockage objet RING de Scality et ses solutions basées sur S3. Elle offre aux clients une disponibilité permanente pour leurs environnements de stockage gérés dans le cloud privé ainsi qu’une analyse prédictive leur permettant de transformer et rationaliser leurs...
Posted by Commentaires fermés sur Le nouveau Scality HALO Cloud Monitor est lancé février 28, 2017

Vigil@nce – Kaspersky Anti-Virus : trois vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Kaspersky Anti-Virus. Produits concernés : Kaspersky AV. Gravité : 2/4. Date création : 29/12/2016. Date révision : 04/01/2017. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Kaspersky Anti-Virus. Un attaquant peut contourner les...
Posted by Commentaires fermés sur Vigil@nce – Kaspersky Anti-Virus : trois vulnérabilités février 28, 2017

G DATA : Peut-on hacker le cœur humain ?

Les appareils utilisés dans le secteur médical et les failles de sécurité s’y trouvant inquiètent les chercheurs en sécurité. Même la branche médicale ne résiste pas à la tendance croissante de la mise en réseau. Cette interconnexion promet des avantages, autant pour les patients que pour les médecins et le personnel soignant. Mais à côté de ces annonces enthousiastes, on trouve des experts de sécurité qui mettent en garde...
Posted by Commentaires fermés sur G DATA : Peut-on hacker le cœur humain ? février 28, 2017

Vigil@nce – GStreamer Plugin : lecture de mémoire hors plage prévue via FLIC

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse invalide via FLIC de GStreamer Plugin, afin de mener un déni de service, ou d’obtenir des informations sensibles. Produits concernés : openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit...
Posted by Commentaires fermés sur Vigil@nce – GStreamer Plugin : lecture de mémoire hors plage prévue via FLIC février 28, 2017

Etude de Ponemon pour IBM Cyber-Résilience 2017 – France

La nouvelle étude menée par l’Institut Ponemon pour IBM Resilient montre que les entreprises françaises ne sont toujours pas préparées à répondre aux cyberattaques alors que le risque de faille de sécurité augmente toute comme la complexité des procédures de l’entreprise ou des services informatiques. La cyber-résilience favorise une sécurité efficace. Dans ce rapport, nous nous concentrons sur des organisations qui pensent...
Posted by Commentaires fermés sur Etude de Ponemon pour IBM Cyber-Résilience 2017 – France février 28, 2017

Vigil@nce – WordPress Simply Poll : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress Simply Poll, afin de lire ou modifier des données. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit WordPress Simply Poll utilise une base de données. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – WordPress Simply Poll : injection SQL février 28, 2017

Vigil@nce – Joomla JMS Support Online : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Joomla JMS Support Online, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ L’extension JMS Support Online peut être installée...
Posted by Commentaires fermés sur Vigil@nce – Joomla JMS Support Online : Cross Site Scripting février 28, 2017

9è GS DAYS : PROGRAMME – 28 MARS 2017

9è GS DAYS : PROGRAMME - 28 MARS 2017 Voici le programme prévisionnel* de la 9ème édition des GS Days, Journées Francophones de la Sécurité de l’Information, qui se tiendra le 28 mars prochain à l’Espace Saint-Martin, Paris 3ème. 8h30 – 9h : Accueil et petit déjeuner 9h – 10h30 : Conférence Plénière Quelle protection des données en Europe et ailleurs ? Et quelle confiance doit-on accorder à ces données ? (AUDITORIUM) Les données font actuellement...
Posted by Commentaires fermés sur 9è GS DAYS : PROGRAMME – 28 MARS 2017 février 28, 2017

Vigil@nce – Joomla com_blog_calendar : injection SQL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla com_blog_calendar, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla com_blog_calendar utilise une base de données. Cependant, les données provenant...
Posted by Commentaires fermés sur Vigil@nce – Joomla com_blog_calendar : injection SQL février 28, 2017

Vigil@nce – jQuery : Cross Site Scripting

Vigil@nce - jQuery : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de jQuery, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Fedora. Gravité : 2/4. Date création : 29/12/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit jQuery dispose d’un service web. Cependant, les données reçues ne sont pas filtrées...
Posted by Commentaires fermés sur Vigil@nce – jQuery : Cross Site Scripting février 28, 2017

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.