Delicious Digg Facebook Favorites More Stumbleupon Twitter

« Cloud at School » OVH met le cloud au programme des formations du numérique

OVH.com renforce sa synergie avec les écoles et universités. Son ambition ? Mettre les formations du numérique à l’heure du cloud et accompagner enseignants et étudiants en facilitant leur accès aux technologies les plus prometteuses. Dans cette optique, OVH a développé le programme  » Cloud at School » afin de permettre aux étudiants d’avoir un contact privilégié et régulier avec les technologies les plus...
Posted by Intrusio Commentaires fermés sur « Cloud at School » OVH met le cloud au programme des formations du numérique août 21, 2014

Kaspersky Lab identifie une campagne de cyber-espionnage visant l’Amérique Latine

Kaspersky Lab identifie une campagne de cyber-espionnage visant l'Amérique Latine Kaspersky Lab annonce avoir découvert une nouvelle campagne de cyber-espionnage baptisée  » Machete ». Cette campagne cible depuis au moins 4 ans des agences gouvernementales et militaires, ainsi que des organisations d’application des lois. Elle est active principalement en Amérique Latine (particulièrement au Venezuela, en Equateur et en Colombie), mais des victimes ont également été identifiées en Europe, y compris en...
Posted by Intrusio Commentaires fermés sur Kaspersky Lab identifie une campagne de cyber-espionnage visant l’Amérique Latine août 21, 2014

Vigil@nce – Cisco NX-OS : contournement du filtrage à cause de la journalisation

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut soumettre un flux important de paquet redondants à Cisco NX-OS, afin de contourner les règles de filtrage. Produits concernés : Cisco Nexus, NX-OS Gravité : 2/4 Date création : 06/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco NX-OS permet de journaliser les paquets interdits, en plus de les bloquer. Cependant,...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Cisco NX-OS : contournement du filtrage à cause de la journalisation août 21, 2014

Vigil@nce – Apache HttpComponents HttpClient : validation incorrecte de certificat

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut faire un certificat X,509 qui sera mal vérifié par Apache HttpComponents HttpClient, afin d’intercepter le trafic destiné au serveur. Produits concernés : Apache HttpClient, RHEL Gravité : 1/4 Date création : 18/08/2014 DESCRIPTION DE LA VULNÉRABILITÉ La bibliothèque HTTP HttpClient peut gérer des connexions HTTP sur...
Posted by Intrusio Commentaires fermés sur Vigil@nce – Apache HttpComponents HttpClient : validation incorrecte de certificat août 21, 2014

Les ‘server huggers’ sont encore d’actualité en Europe, mais le Cloud gagne progressivement du terrain

Dès lors que des données sont confidentielles, sensibles, stratégiques, fréquemment utilisées, soumises à des réglementations strictes, récentes, potentiellement utiles pour l’entreprise ou ne serait-ce que d’un volume raisonnable, 46 % des DSI tiennent à les conserver, à portée de main, sur du matériel qu’ils peuvent voir, toucher et contrôler. C’est ce que nous révèle une nouvelle étude européenne d’Iron...
Posted by Intrusio Commentaires fermés sur Les ‘server huggers’ sont encore d’actualité en Europe, mais le Cloud gagne progressivement du terrain août 21, 2014

La police norvégienne fait le choix de la solution biométrique Steria pour transformer et moderniser sa procédure de conduite des enquêtes criminelles

Steria annonce avoir remporté un contrat de six ans auprès de la police norvégienne, pour la mise en oeuvre d’un système biométrique qui transformera la manière de conduire les enquêtes criminelles. Steria fournira une nouvelle structure de gestion des identités en toute sécurité. L’objectif du projet est d’accompagner la police dans la transformation de ses processus afin de les rendre plus efficaces et structurés pour le...
Posted by Intrusio Commentaires fermés sur La police norvégienne fait le choix de la solution biométrique Steria pour transformer et moderniser sa procédure de conduite des enquêtes criminelles août 21, 2014

Le contrôle d’accès mobile : l’émergence de nouvelles tendances selon HID Global

Aujourd’hui, les entreprises évoluent dans un environnement de plus en plus mobile où les cyberattaques se multiplient, devant ainsi faire face à un défi de taille en matière de sécurité. Elles sont en train de vivre un tournant dans l’évolution des identifications sécurisées en ligne et dans la gestion des technologies de contrôle d’accès alors que le nombre de supports utilisés a considérablement augmenté, entre les...
Posted by Intrusio Commentaires fermés sur Le contrôle d’accès mobile : l’émergence de nouvelles tendances selon HID Global août 21, 2014

Nexenta lance une solution de stockage objet défini par logiciel, capable de monter en charge, pour les infrastructures OpenStack et Big Data

Nexenta lance une solution de stockage objet défini par logiciel, capable de monter en charge, pour les infrastructures OpenStack et Big Data Nexenta annonce le lancement de NexentaEdge 1.0, la solution de stockage bloc et objet évolutive et uniquement logiciel de l’industrie, conçue pour fournir une déduplication globale hautes performances à la volée aux clusters de l’ordre du pétaoctet. NexentaEdge convient idéalement aux infrastructures OpenStack de nouvelle génération et aux répertoires Big Data nécessitant performances, évolutivité et faible coût de possession...
Posted by Intrusio Commentaires fermés sur Nexenta lance une solution de stockage objet défini par logiciel, capable de monter en charge, pour les infrastructures OpenStack et Big Data août 21, 2014

L’ordinateur et des documents sensibles volés au premier ministre belge Elio Di Rupo

L’ordinateur et des documents sensibles volés au premier ministre belge Elio Di Rupo L’ordinateur portable du Premier ministre Elio Di Rupo, contenant des données sensibles sur la famille royale, ainsi que des documents sur la politique intérieure belge, ont été volés lundi 18 Août 2014 dans sa voiture de fonction, révèlent jeudi les journaux de SudPresse ainsi que Het Nieuwsblad. Le vol a été perpétré alors que M. Di Rupo s’était rendu en fin de journée à une salle de fitness bruxelloise, en quittant le...
Posted by Intrusio Commentaires fermés sur L’ordinateur et des documents sensibles volés au premier ministre belge Elio Di Rupo août 21, 2014

Trevor Dearing, Gigamon : Le SDN, Eldorado des pirates informatiques ?

A l’occasion du dernier Gartner Security & Risk Management Summit, Greg Young, Vice-Président de la recherche et analyste de la sécurité réseau en chef du cabinet, a mis en avant les risques de sécurité que présente le SDN (Software-Defined Network) qui constitue, selon lui, une véritable mine d’or pour les pirates informatiques. D’après le cabinet d’analyse, le SDN deviendra incontournable au cours des prochaines...
Posted by Intrusio Commentaires fermés sur Trevor Dearing, Gigamon : Le SDN, Eldorado des pirates informatiques ? août 20, 2014

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.