Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Illumio et Qualys intègrent leurs solutions

Illumio et Qualys intègrent leurs solutions Illumio annonce de nouvelles fonctionnalités de mappage des vulnérabilités à l’échelle globale sur sa plateforme Adaptive Security Platform® (ASP) dédiée à la sécurité adaptative. Pour la première fois, les données sur les vulnérabilités et les menaces collectées par Qualys Cloud Platform seront intégrées au mappage des dépendances des applications fourni par Illumio pour afficher en temps réel les chemins...
Posted by Commentaires fermés sur Illumio et Qualys intègrent leurs solutions avril 12, 2018

RGPD : Guide de survie pour les retardataires

RGPD : Guide de survie pour les retardataires Le RGPD est là ou presque mais vous n’avez toujours pas osé vous attaquer au dossier ? Comment vous mettre en conformité avec le RGPD ? Par où commencer ? De l’évaluation des risques à la sensibilisation de vos équipes, suivez le guide… Voici quelques chantiers à prioriser pour vous mettre en conformité dans les plus brefs délais. Pour beaucoup d’entreprises, le RGPD (Règlement Général sur la...
Posted by Commentaires fermés sur RGPD : Guide de survie pour les retardataires avril 12, 2018

Les RSSI face à un dilemme : recourir à plusieurs solutions renforce leur posture de sécurité mais multiplie les alertes et diminue leur productivité

Bitdefender a publié les résultats de sa dernière enquête. Elle révèle que plus de la moitié des RSSI dans le monde (68 % en France) s’inquiètent de la pénurie de compétences à l’échelle mondiale. Parmi les responsables interrogés à travers le monde, 69 % affirment que leurs équipes manquent de moyens ; et pour plus de la moitié d’entre eux (Italie mise à part), leur équipe dédiée à la sécurité informatique est...
Posted by Commentaires fermés sur Les RSSI face à un dilemme : recourir à plusieurs solutions renforce leur posture de sécurité mais multiplie les alertes et diminue leur productivité avril 12, 2018

97 % des entreprises ne sont pas préparées face aux cyberattaques de 5e génération, selon le Rapport Sécurité 2018 de Check Point

Check Point® Software Technologies Ltd. a publié son Rapport Sécurité 2018. Le Rapport Sécurité 2018 examine les problèmes auxquels sont confrontés les professionnels de la sécurité informatique du monde entier dans tous les secteurs, et fournit aux directions et aux professionnels de la cybersécurité les informations dont ils ont besoin pour protéger leur entreprise contre les cybermenaces de 5e génération. S’appuyant sur de...
Posted by Commentaires fermés sur 97 % des entreprises ne sont pas préparées face aux cyberattaques de 5e génération, selon le Rapport Sécurité 2018 de Check Point avril 12, 2018

Patch Tuesday – Avril 2018 : 63 vulnérabilités chez Microsoft et 19 pour Adobe

Le Patch Tuesday d’avril est moins volumineux que celui de mars, mais il comprend davantage de mises à jour critiques. Parmi les 63 vulnérabilités résolues par les patches Microsoft, 22 sont critiques. Quant à Adobe, l’éditeur a publié 6 bulletins qui traitent 19 vulnérabilités. Selon Microsoft et Adobe, il n’existe aucune attaque active contre ces vulnérabilités. La majorité des vulnérabilités critiques découvertes par...
Posted by Commentaires fermés sur Patch Tuesday – Avril 2018 : 63 vulnérabilités chez Microsoft et 19 pour Adobe avril 12, 2018

CyberArk étend son offre aux prestataires de sécurité infogérés (MSSP)

CyberArk annonce l’extension de son offre aux prestataires de sécurité infogérés (MSSP), qui bénéficient alors d’une plus grande flexibilité, ainsi que de la possibilité d’ajouter facilement à leurs portefeuilles des fonctions de sécurisation de l’accès aux comptes à privilèges. Également disponible en tant qu’offre multi-tenant, la solution CyberArk Privileged Account Security permet aux MSSP du monde entier...
Posted by Commentaires fermés sur CyberArk étend son offre aux prestataires de sécurité infogérés (MSSP) avril 12, 2018

Association des technologies DENELIS (SECLAB) et eGambit (TEHTRIS) pour la sécurisation des infrastructures critiques

La sécurisation des infrastructures critiques est désormais un enjeu essentiel pour les nations. SECLAB et TEHTRIS, experts français de la cybersécurité, collaborent pour défendre les acteurs majeurs et vitaux de notre économie, et participent au maintien de la sécurité nationale. Le recours à des solutions de cybersécurité dynamiques s’affirme comme un moyen nécessaire pour lutter efficacement contre les multiples cyber-menaces...
Posted by Commentaires fermés sur Association des technologies DENELIS (SECLAB) et eGambit (TEHTRIS) pour la sécurisation des infrastructures critiques avril 12, 2018

Sécurité : moins de la moitié des entreprises ont une visibilité sur le partage externe et la violation de leur politique DLP dans le Cloud

Sécurité : moins de la moitié des entreprises ont une visibilité sur le partage externe et la violation de leur politique DLP dans le Cloud Bitglass dévoile les résultats de son étude  » Cloud hard 2018 – Security with a Vengeance » conduite auprès de 570 spécialistes de la cybersécurité et responsables informatique pour évaluer leur approche de la sécurité dans le Cloud. Respecter la visibilité et la conformité constitue un défi auquel une majorité d’entreprises ne sait aujourd’hui pas répondre : seulement 44 % affirment disposer d’une visibilité sur...
Posted by Commentaires fermés sur Sécurité : moins de la moitié des entreprises ont une visibilité sur le partage externe et la violation de leur politique DLP dans le Cloud avril 12, 2018

Vigil@nce – Noyau Linux : déni de service via le pilote bnx2x

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un blocage de la carte réseau lié au pilote bnx2x du noyau Linux, afin de mener un déni de service. Produits concernés : Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Date création : 12/02/2018. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un blocage de...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : déni de service via le pilote bnx2x avril 12, 2018

20 avril 2018, à partir de 20h à Rennes : professionnels et passionnés se retrouvent au Breizh CTF pour 12 heures de compétition de sécurité informatique

Toute une nuit pour se mesurer dans des épreuves de sécurité informatique, c’est ce que propose le challenge  » Capture the Flag » du Breizh CTF, du 20 au 21 avril à Rennes. Étudiants ou professionnels, débutants ou confirmés, ils ou elles partagent tous la même passion pour la cybersécurité et le goût du défi. Réunis en équipe de 5, ils seront 300 participants pour cette 4e édition. Année après année, le rendez-vous devient...
Posted by Commentaires fermés sur 20 avril 2018, à partir de 20h à Rennes : professionnels et passionnés se retrouvent au Breizh CTF pour 12 heures de compétition de sécurité informatique avril 12, 2018

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.