Delicious Digg Facebook Favorites More Stumbleupon Twitter

Comment protéger votre réseau contre les ransomwares ?

Comment protéger votre réseau contre les ransomwares ? Disparaissez, Liam Neeson, le kidnapping est tellement ‘has been’. Le cyber kidnapping est la nouvelle menace, et même si le fait d’avoir vos données détenues contre rançon ne sera pas le sujet du prochain film à succès, il s’agit aujourd’hui d’une préoccupation majeure pour les professionnels de l’informatique. Les ransomwares – ces logiciels de racket en ligne qui verrouillent les ordinateurs...
Posted by Commentaires fermés sur Comment protéger votre réseau contre les ransomwares ? juin 15, 2015

Vigil@nce – Cisco Web Security Appliance : Cross Site Scripting

Vigil@nce - Cisco Web Security Appliance : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cisco Web Security Appliance, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : AsyncOS, IronPort Web, Cisco WSA Gravité : 2/4 Date création : 15/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Web Security Appliance dispose...
Posted by Commentaires fermés sur Vigil@nce – Cisco Web Security Appliance : Cross Site Scripting juin 15, 2015

Vigil@nce – WordPress WP Statistics : Cross Site Scripting

Vigil@nce - WordPress WP Statistics : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Statistics, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 15/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin WP Statistics peut être installé sur WordPress. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress WP Statistics : Cross Site Scripting juin 15, 2015

Bomgar développe sa présence en Suisse via son partenaire ImaKumo

Bomgar renforce sa présence sur le marché suisse avec son partenaire historique certifié ImaKumo. Le partenaire de Bomgar, ImaKumo, EMEA Partner of the Year 2014, ouvre de nouveaux bureaux en Suisse avec, parmi ses objectifs, celui de contribuer au développement de Bomgar sur ce marché. ImaKumo est une société de conseil en technologies de l’information et de la communication. Partenaire de Bomgar depuis 2011, elle a été élue  » EMEA...
Posted by Commentaires fermés sur Bomgar développe sa présence en Suisse via son partenaire ImaKumo juin 15, 2015

Données personnelles : le paradoxe français

Données personnelles : le paradoxe français Elia Consulting publie les résultats de la seconde édition de son baromètre  » Les Français et leurs données personnelles », réalisé avec IPSOS [1]. Après l’affaire Snowden en 2013, le droit à l’oubli consacré par la CJUE en 2014 et la loi française sur le renseignement adoptée en juin 2015, la question du traitement des données personnelles est plus que jamais d’actualité. Le baromètre 2015 montre un renforcement...
Posted by Commentaires fermés sur Données personnelles : le paradoxe français juin 15, 2015

Emerson Network Power améliore la capacité pour les ASI de nouvelle génération

Emerson Network Power, entreprise d’Emerson, annonce que son onduleur (ASI) de nouvelle génération, le Trinergy™ Cube, étend sa capacité et évolutivité en une seule unité avec l’introduction d’un nouveau module de 200 kVA. En permettant d’accroître la capacité par tranches plus petites, la nouvelle taille du module de 200 kVA répond à un large éventail d’exigences de protection électrique tout en proposant...
Posted by Commentaires fermés sur Emerson Network Power améliore la capacité pour les ASI de nouvelle génération juin 15, 2015

CARTES SECURE CONNEXIONS change de nom et devient TRUSTECH

CARTES SECURE CONNEXIONS change de nom et devient TRUSTECH pour mieux refléter l’évolution du secteur et celle de l’offre de l’événement, concentrée sur les technologies de la confiance et de la sécurité. Créé il y a 30 ans pour promouvoir une technologie qui venait de naître, celle de la carte à puce, CARTES SECURE CONNEXIONS a vu émerger et a accompagné les nombreuses évolutions technologiques qui lui ont succédé,...
Posted by Commentaires fermés sur CARTES SECURE CONNEXIONS change de nom et devient TRUSTECH juin 15, 2015

Présentation de la 1ère étude « Les PME sont-elles bien armées pour résister aux chocs ? »

Generali, le Groupe AFNOR et CSA présentent les résultats de la première étude sur  » Les PME sont-elles bien armées pour résister aux chocs ? », menée auprès de 300 dirigeants de PME, tous secteurs d’activité confondus. Sur 300 dirigeants interrogés, la moitié a connu des difficultés par le passé ; un tiers d’entre eux a vu son entreprise mise en péril. 2/3 des entreprises se considèrent actives et pérennes, alors...
Posted by Commentaires fermés sur Présentation de la 1ère étude « Les PME sont-elles bien armées pour résister aux chocs ? » juin 15, 2015

Cloud-to-Cloud Backup, la nouvelle option de sauvegarde SaaS de Barracuda

Cloud-to-Cloud Backup, la nouvelle option de sauvegarde SaaS de Barracuda Barracuda Networks lance un service de sauvegarde SaaS cloud-vers-cloud, démarrant avec la prise en charge des environnements Microsoft Office 365. De plus, Barracuda Backup fournit à présent à ses clients des options supplémentaires pour la conservation des données à long terme et la portabilité physique-vers-virtuel. La nouvelle sauvegarde Cloud-to-Cloud Backup de Barracuda prend actuellement en charge Microsoft Office 365, y compris...
Posted by Commentaires fermés sur Cloud-to-Cloud Backup, la nouvelle option de sauvegarde SaaS de Barracuda juin 15, 2015

Vigil@nce – Noyau Linux : déni de service via GCM

Vigil@nce - Noyau Linux : déni de service via GCM Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut faire déchiffrer des données par le noyau avec l’algorithme AES-GCM, afin de mener un déni de service et éventuellement exécuter du code machine avec les privilèges du noyau. Produits concernés : Debian, Linux, RHEL, Ubuntu Gravité : 2/4 Date création : 15/04/2015 Date révision : 16/04/2015 DESCRIPTION DE LA...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : déni de service via GCM juin 15, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.