Delicious Digg Facebook Favorites More Stumbleupon Twitter

Western Digital enrichit sa gamme de baies IntelliFlash™

Western Digital annonce de nouveaux modèles et perfectionnements dans son offre IntelliFlash de systèmes pour datacenters. En doublant les performances et la densité¹, ainsi qu’en renforçant les capacités de migration des données et de mobilité vers le cloud hybride, la gamme IntelliFlash de baies flash NVMe, 100 % flash et hybrides de Western Digital associe faible latence et haute disponibilité pour répondre aux besoins des...
Posted by Commentaires fermés sur Western Digital enrichit sa gamme de baies IntelliFlash™ juillet 17, 2019

La nouvelle gamme Bitdefender est lancée

Bitdefender présente sa nouvelle gamme de solutions de sécurité, conçue pour garantir aux particuliers une protection totale de leur vie privée et une sécurité optimale à l’heure où les intrusions et les menaces en ligne se multiplient. Les produits Bitdefender permettent de lutter contre les attaques cybercriminelles les plus sophistiquées et les intrusions qui portent atteinte à la vie privée des utilisateurs. Ils sont...
Posted by Commentaires fermés sur La nouvelle gamme Bitdefender est lancée juillet 17, 2019

Vigil@nce – Centreon : exécution de code via nagios_bin

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Centreon. Gravité : 1/4. Conséquences : accès/droits utilisateur. Provenance : compte utilisateur. Confiance : source unique (2/5). Date création : 02/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via nagios_bin de Centreon, afin d’exécuter du...
Posted by Commentaires fermés sur Vigil@nce – Centreon : exécution de code via nagios_bin juillet 17, 2019

Vigil@nce – Nessus : Cross Site Scripting via Feed Status Injection

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Nessus. Gravité : 1/4. Conséquences : accès/droits client. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 02/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via Feed Status Injection de Nessus, afin...
Posted by Commentaires fermés sur Vigil@nce – Nessus : Cross Site Scripting via Feed Status Injection juillet 17, 2019

Qu’est-ce que le Zero-Trust ?

Qu'est-ce que le Zero-Trust ? Le Zero-Trust est un concept stratégique utilisé par les responsables de la sécurité pour garantir que leurs organisations restent parfaitement protégées au fur et à mesure de leur adaptation à de nouveaux modes de fonctionnement et de nouvelles conditions du marché. Il encourage les équipes de sécurité des entreprises à moins dépendre du modèle traditionnel de sécurité périmétrique, dont les piliers sont les fameux firewalls et...
Posted by Commentaires fermés sur Qu’est-ce que le Zero-Trust ? juillet 17, 2019

Atos participe au projet européen COSMIC

Atos participe au projet européen COSMIC Atos annonce sa participation au projet européen COSMIC qui vise à développer un système d’inspection avancé pour détecter les menaces CBRNE (chimiques, biologiques, radiologiques, nucléaires et explosives) dans les conteneurs et ports maritimes. Le projet a reçu un financement de 3,5 millions d’euros dans le cadre du prestigieux programme européen de financement de la recherche, Horizon 2020. Les menaces que représentent les...
Posted by Commentaires fermés sur Atos participe au projet européen COSMIC juillet 17, 2019

Notre confiance dans le chiffrement est-elle excessive ?

Nous sommes tellement éblouis par notre propre génie en cryptographie que nous en oublions un peu rapidement que la plupart des données au repos – cachées dans des bases de données – ne sont pas chiffrées. Par exemple, selon une étude menée par l’éditeur Skyhigh, si la grande majorité des fournisseurs de services cloud (81,8 %) chiffrent bien les données en transit (entre leurs utilisateurs et leurs serveurs), seule une...
Posted by Commentaires fermés sur Notre confiance dans le chiffrement est-elle excessive ? juillet 17, 2019

Vigil@nce – rdesktop : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Slackware. Gravité : 2/4. Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de...
Posted by Commentaires fermés sur Vigil@nce – rdesktop : multiples vulnérabilités juillet 17, 2019

4 conseils de Veeam aux entreprises pour maintenir leur productivité en période de vacances

Veeam® Software dévoile ses conseils à destination des entreprises pour maintenir leur productivité pendant les vacances d’été. Au cours des deux prochains mois, les effectifs seront réduits. Dans les grandes entreprises comme dans les PME, les départements informatiques ou les responsables informatiques seront amenés à prendre leurs congés annuels. Néanmoins, pour les données, la notion de vacances n’existe pas. La gestion des...
Posted by Commentaires fermés sur 4 conseils de Veeam aux entreprises pour maintenir leur productivité en période de vacances juillet 17, 2019

Vigil@nce – Fortinet FortiClient : exécution de code de DLL

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail de Fortinet FortiClient, afin d’exécuter du code. Produits concernés : FortiClient. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : serveur intranet. Confiance : confirmé par...
Posted by Commentaires fermés sur Vigil@nce – Fortinet FortiClient : exécution de code de DLL juillet 16, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.