Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Cisco 2900 Series ISR : déni de service via NBAR

Vigil@nce - Cisco 2900 Series ISR : déni de service via NBAR Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet IPv4 illicite vers Cisco 2900 Series ISR avec NBAR, afin de mener un déni de service. Produits concernés : IOS, Cisco Router xx00 Series Gravité : 2/4 Date création : 27/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco 2900 Series Integrated Services Router implémente le protocole NBAR...
Posted by Commentaires fermés sur Vigil@nce – Cisco 2900 Series ISR : déni de service via NBAR février 11, 2015

Imperva annonce la version 4.0 de Skyfence Cloud Gateway

Imperva annonce la version 4.0 de Skyfence Cloud Gateway Imperva Inc. annonce la nouvelle version de Skyfence Cloud Gateway. Cette nouvelle solution délivre aux équipes IT une plus grande visibilité sur les facteurs de risque contextuels spécifiques à la mise en œuvre d’applications cloud et à leurs utilisateurs. La version 4.0 de Skyfence Cloud Gateway combine les données classiques de l’application cloud avec les facteurs de risque contextuels, en examinant et en effectuant...
Posted by Commentaires fermés sur Imperva annonce la version 4.0 de Skyfence Cloud Gateway février 11, 2015

Box lance Box Enterprise Key Management

Box lance Box Enterprise Key Management (EKM), une solution en instance de brevet, actuellement disponible en version bêta. Box travaille avec Amazon Web Services (AWS) et Gemalto afin de fournir Box EKM et permettre aux entreprises de garder un contrôle exclusif de leurs clés de chiffrement. La solution Box EKM permet un contrôle intégral par les entreprises de leurs clés de chiffrement et de leurs journaux d’audit ( » audit logs »)....
Posted by Commentaires fermés sur Box lance Box Enterprise Key Management février 11, 2015

CA Technologies prédit 5 tendances clés dans le domaine de la cybersécurité pour 2015

CA Technologies partage son analyse du marché de la cybersécurité. L’éditeur dévoile cinq grandes tendances qui auront un impact majeur sur les entreprises au sein de l’économie des applications (nouveau modèle économique où les applications deviennent la  » vitrine » des marques et où l’identité et les accès deviennent le nouveau périmètre des organisations). Dans ce contexte les professionnels de la sécurité seront...
Posted by Commentaires fermés sur CA Technologies prédit 5 tendances clés dans le domaine de la cybersécurité pour 2015 février 11, 2015

MagicEvent accompagne les professionnels sur les salons du secteur IT

Sur MagicEvent.fr, portail de consommation collaborative qui leur est exclusivement destiné, les professionnels en déplacement d’affaires peuvent trouver des logements à louer en courte durée dans toutes les grandes villes européennes, notamment lors des salons internationaux tels que le Mobile World Congress ou le CeBIT. Lors des grands événements professionnels, les hôtels sont rapidement saturés, réservés parfois très longtemps à...
Posted by Commentaires fermés sur MagicEvent accompagne les professionnels sur les salons du secteur IT février 10, 2015

DR Web : Un nouveau backdoor à plusieurs fonctionnalités cible Linux

Les chercheurs de Doctor Web ont terminé l’examen du Trojan multi-composants Linux.BackDoor.Xnote.1, ciblant Linux. Ce logiciel malveillant peut exécuter des commandes distantes, y compris lancer des attaques DDoS. Il se propage grâce à un moyen largement utilisé par les autres Trojans ciblant ce système d’exploitation : les malfaiteurs essaient de trouver le mot de passe pour accéder au système d’exploitation via SSH. Les...
Posted by Commentaires fermés sur DR Web : Un nouveau backdoor à plusieurs fonctionnalités cible Linux février 10, 2015

A10 Networks collabore avec Cisco pour fournir des Solutions ANS (Application Network Services) dynamiques

A10 Networks annonce l’intégration de ses ADC Thunder à la solution ACI (Application Centric Infrastructure) de Cisco. Cette solution conjointe offre des services de déploiements dynamiques pour les réseaux, permettant aux entreprises d’accélérer le cycle d’intégration des solutions ADC dans les data centers, et ce pour un coût réduit. Elle fournit automatiquement des services d’optimisations et de sécurité des...
Posted by Commentaires fermés sur A10 Networks collabore avec Cisco pour fournir des Solutions ANS (Application Network Services) dynamiques février 10, 2015

Vigil@nce – Joomla Solidres : injection SQL

Vigil@nce - Joomla Solidres : injection SQL Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla Solidres, afin de lire ou modifier des données. Produits concernés : Joomla Extensions Gravité : 2/4 Date création : 26/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla Solidres utilise une base de données. Cependant, les données provenant de l’utilisateur sont...
Posted by Commentaires fermés sur Vigil@nce – Joomla Solidres : injection SQL février 10, 2015

Vigil@nce – WordPress RedSteel : traversée de répertoire

Vigil@nce - WordPress RedSteel : traversée de répertoire Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires de WordPress RedSteel, afin de lire un fichier situé hors de la racine du service. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 26/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le thème RedSteel peut être installé sur WordPress. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – WordPress RedSteel : traversée de répertoire février 10, 2015

NBS : La sécurité informatique, un enjeu méconnu et sous-estimé

NBS : La sécurité informatique, un enjeu méconnu et sous-estimé Avec l’actualité de ce début 2015, la sécurité informatique devient un sujet dont beaucoup de monde parle. Cependant, l’immense majorité des entreprises ne connaissent pas l’étendue des risques liés à la sécurité de leur site. Elles ne savent pas, à proprement parler, ce qu’implique le terme de  » piratage ». Beaucoup d’entre elles s’imaginent, à tort, être à l’abri car leur site n’est...
Posted by Commentaires fermés sur NBS : La sécurité informatique, un enjeu méconnu et sous-estimé février 10, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.