Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Archive for mars, 2017

Europe vs. chiffrement : il ne faut pas affaiblir le chiffrement, selon Kaspersky Lab

La Commission Européenne préparerait actuellement un ensemble de mesures visant à s’attaquer au chiffrement. En ligne de mire, les applications de messagerie chiffrée, de type WhatsApp, qui représentent un défi pour le travail des forces de l’ordre. • Quelle protection offre le chiffrement ? Est-ce vraiment une technologie inviolable ? • Faut-il affaiblir le chiffrement de bout-en-bout ? • Autorités vs. criminels vs....
Posted by 0 Comments mars 31, 2017

Infographie Telehouse : Forte adoption du Cloud en France

Infographie Telehouse : Forte adoption du Cloud en France A l’occasion de la Journée du Stockage organisée vendredi 31 mars, l’hébergeur de données Telehouse fait le point sur le cloud en France sous forme d’infographie. Répartition des projets cloud dans les entreprises, bénéfices et freins, évolution du budget cloud, type de cloud en fonction du secteur….Telehouse dresse rapidement et simplement un état des lieux du cloud dans les entreprises...
Posted by 0 Comments mars 31, 2017

Brocade étend son offre Gen 6 Fibre Channel

Brocade étend son offre Gen 6 Fibre Channel Brocade lance du Brocade® G610, le commutateur sans compromis pour réseau de stockage, assurant la connectivité continue des datacenters reposant sur du stockage flash. Ce nouveau commutateur révolutionnaire tire partie de toute la puissance de la technologie Gen 6 Fibre Channel de Brocade, offrant jusqu’à 32 Gbps de performance, une simplicité inégalée et des fonctionnalités de haut niveau, pour aider les entreprises à s’adapter...
Posted by 0 Comments mars 31, 2017

OVH rejoint le programme Certified Public Cloud d’Ubuntu

Canonical et OVH ont annoncé la mise en place de leur partenariat sur le public cloud, le VPS, le Bare Metal et le Private Cloud. OVH rejoint en effet les rangs d’autres fournisseurs majeurs du cloud au sein du programme officiel de Canonical pour la distribution d’images cloud Ubuntu, le  » Certified Public Cloud » (CPC). OV voit sa croissance exponentielle s’accompagner depuis peu d’une expansion mondiale en...
Posted by 0 Comments mars 31, 2017

Balabit recrute un Directeur Commercial et un Responsable Channel

Balabit annonce deux recrutements pour son bureau français : Marc Puteaux est nommé Directeur Commercial et Didier Pasutto prend la responsabilité de la stratégie Channel de l’éditeur sur le territoire. Récemment, Balabit s’est également adjoint les compétences d’un consultant avant-vente et d’un commercial, doublant ainsi en quelques mois l’effectif de son bureau français. Grâce à la structuration de son...
Posted by 0 Comments mars 31, 2017

Vigil@nce – Sophos SafeGuard encryption : absence de chiffrement de support amovibles

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut inciter à brancher des supports amovibles de données sensibles sur un « Surface Dock » et ainsi contourner le chiffrement de Sophos SafeGuard encryption, afin de lire ces données sensibles. Produits concernés : SafeGuard Encryption. Gravité : 2/4. Date création : 31/01/2017. DESCRIPTION DE LA...
Posted by 0 Comments mars 31, 2017

GDPR : comment les entreprises vont faire face aux nouvelles exigences européennes

GDPR : comment les entreprises vont faire face aux nouvelles exigences européennes Depuis quelques années, la protection des données est devenue un sujet incontournable pour les entreprises européennes et internationales. Et pour cause, le nouveau règlement européen des données personnelles, mieux connu sous l’acronyme de GDPR est entré en vigueur le 25 Mai 2016. Cette annonce a suscité un réel marasme puisque que cette nouvelle législation a pour objectif de révolutionner et de mieux encadrer les pratiques des...
Posted by 0 Comments mars 31, 2017

Vigil@nce – IBM AIX : élévation de privilèges via bellmail

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un local attaquant peut contourner les restrictions via bellmail de IBM AIX, afin d’élever ses privilèges. Produits concernés : AIX. Gravité : 2/4. Date création : 31/01/2017. DESCRIPTION DE LA VULNÉRABILITÉ Un local attaquant peut contourner les restrictions via bellmail de IBM AIX, afin d’élever ses privilèges. Les détails...
Posted by 0 Comments mars 31, 2017

Etude AIG Cyber sur 220 sinistres survenus en Europe dans les 3 dernières années

Avec l’explosion du digital et du Big Data, les risques pour les entreprises ne cessent d’augmenter. Toute entreprise dépendante de son système d’information est exposée aux risques d’interruption de celui-ci et donc de son activité. Toute entreprise, qui stocke, traite ou transmet des données, peut également faire l’objet d’un vol ou d’un détournement de données par des moyens physiques ou...
Posted by 0 Comments mars 31, 2017

Conférence « Construire la paix et la sécurité internationales de la société numérique » – Le programme maintenant disponible

Conférence « Construire la paix et la sécurité internationales de la société numérique » – Le programme maintenant disponible A l’occasion de cette conférence, et pendant deux jours, des représentants des Etats, de la société civile et de l’économie numérique, venus des cinq continents vont échanger ensemble pour envisager les pratiques et les équilibres susceptibles de favoriser une utilisation pacifique et sure de l’espace numérique dans le monde. Un évènement innovant porté par la diversité des auditeurs conviés et le mode de discussion qui...
Posted by 0 Comments mars 30, 2017

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.