Delicious Digg Facebook Favorites More Stumbleupon Twitter

Imation propose 4,9 Po de stockage dans un rack standard en optimisant des disques durs de 8 To

Imation annonce le support des disques durs HGST Ultrastar® 8 To avec ses solutions de stockage de données E-Series™ de Nexsan. À présent, les utilisateurs de la gamme E-Series peuvent stocker jusqu’à 144 To de données dans un chassis 2U et environ 5 Po dans un rack standard, pour des niveaux de personnalisation de capacité et de densité sans précédent dans leurs centres informatiques. Particulièrement fiables, les...
Posted by Commentaires fermés sur Imation propose 4,9 Po de stockage dans un rack standard en optimisant des disques durs de 8 To février 18, 2015

MyStream prépare un nouveau service de visioconférence pour 2015

MyStream, opérateur international de réseaux IP haute disponibilité, revient sur les nouvelles offres de services proposées à ses clients en 2014. Après une année ponctuée par un chiffre d’affaires de 6,3 millions d’euros (soit une hausse de 10 % par rapport à 2014), MyStream va poursuivre en 2015 sa stratégie de développement de services complémentaires, intelligents et flexibles, hébergés sur le Cloud privé...
Posted by Commentaires fermés sur MyStream prépare un nouveau service de visioconférence pour 2015 février 18, 2015

Vade Retro Technology : Plus de 79% des emails adressés aux professionnels étaient des spam en janvier dernier

Vade Retro Technology : Plus de 79% des emails adressés aux professionnels étaient des spam en janvier dernier Les mois de décembre 2014 et janvier 2015 ont connu d’importants pics de spam – en décembre, plus de 77% des emails reçus par les salariés dans le cadre professionnel étaient des spam, et plus de 79% au mois de janvier 2015. C’est ce qui ressort de l’analyse par Vade Retro Technology de plus de 95 millions d’emails reçus sur les boîtes de messagerie utilisant la technologie de filtrage Vade Retro. Incidence de...
Posted by Commentaires fermés sur Vade Retro Technology : Plus de 79% des emails adressés aux professionnels étaient des spam en janvier dernier février 18, 2015

Paul Baas, Tools Server : Gestion des identités et des accès, Tendances 2015

Paul Baas, Tools Server : Gestion des identités et des accès, Tendances 2015 Les débuts d’année sont toujours une bonne occasion pour se projeter vers l’avenir. Voici donc un aperçu des dernières tendances en matière de gestion des identités et des accès. 1. Changement de progiciels pour les Ressources Humaines : l’auto-provisioning comme réponse à la  » cloudisation » des SIRH Bon nombre d’entreprises se retrouvent confrontées à un choix cornélien lorsque leurs contrats pluriannuels...
Posted by Commentaires fermés sur Paul Baas, Tools Server : Gestion des identités et des accès, Tendances 2015 février 18, 2015

Vigil@nce – WordPress Quasar : élévation de privilèges

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut utiliser WordPress Quasar, afin d’élever ses privilèges. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 03/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le thème Quasar peut être installé sur WordPress. Cependant, la fonction rock_builder_save_template() permet d’ajouter un...
Posted by Commentaires fermés sur Vigil@nce – WordPress Quasar : élévation de privilèges février 18, 2015

Vigil@nce – Cisco AnyConnect Secure Mobility Client : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cisco AnyConnect Secure Mobility Client, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : AnyConnect VPN Client Gravité : 2/4 Date création : 03/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco AnyConnect Secure Mobility Client dispose...
Posted by Commentaires fermés sur Vigil@nce – Cisco AnyConnect Secure Mobility Client : Cross Site Scripting février 18, 2015

Vigil@nce – IBM TSM : élévation de privilèges via DSO

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut charger une bibliothèque avant l’utilisation de IBM TSM, afin d’élever ses privilèges. Produits concernés : Tivoli Storage Manager Gravité : 2/4 Date création : 03/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le client IBM Tivoli Storage Manager s’exécute en tant que root. Cependant, un attaquant local...
Posted by Commentaires fermés sur Vigil@nce – IBM TSM : élévation de privilèges via DSO février 18, 2015

Vigil@nce – Noyau Linux : déni de service via IPv4 Forward

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant situé sur un réseau adjacent peut demander le transfert de nombreux paquets IPv4 au noyau Linux, afin de mener un déni de service. Produits concernés : Fedora, Linux Gravité : 2/4 Date création : 03/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le fichier net/ipv4/ip_forward.c du noyau Linux implémente le routage de paquets IPv4. ...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : déni de service via IPv4 Forward février 18, 2015

TELEHOUSE obtient al certification PCI-DSS

Le 6 janvier dernier, TELEHOUSE, prestataire international d’hébergement en colocation et mode IaaS, a reçu la certification PCI DSS (Payment Card Industry Data Security Standard) pour l’ensemble de ses datacenters. Emis par des organismes de carte de crédit à l’échelle internationale, le PCI DSS est un standard de sécurité en faveur de l’utilisation des données de paiement. Véritable standard de sécurité des données...
Posted by Commentaires fermés sur TELEHOUSE obtient al certification PCI-DSS février 18, 2015

Clusif – Panorama de la Cybercriminalité 2014

Bien le bonjour, Mise à disposition par le Clusif du Panorama de la Cybercriminalité – Année 2014 Disponible à cette adresseClusif du Panorama de la Cybercriminalité – Année 2014 Bonne lectureGuillaume Source:: La Sécu Info Vu d ici ...
Posted by Commentaires fermés sur Clusif – Panorama de la Cybercriminalité 2014 février 18, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.