Delicious Digg Facebook Favorites More Stumbleupon Twitter

Les malwares les plus marquants de l’année 2014

Les malwares les plus marquants de l’année 2014 À l’origine de toute cyber-attaque se trouve un code malveillant conçu pour causer autant de dommages que possible, dérober des identités, récupérer des données financières, accéder à des secrets industriels, etc… Ces malwares ont particulièrement marqué l’année 2014: – CRYPTOLOCKER– KOLER– KELIHOS– GAMEOVER ZEUS– WIRELURKER– PUSHDO– DYRE– BlackPOS–...
Posted by Commentaires fermés sur Les malwares les plus marquants de l’année 2014 janvier 06, 2015

Stéphane Castagné, Barracuda Networks : Cyber-attaques pendant les soldes, 4 conseils pour les éviter

Stéphane Castagné, Barracuda Networks : Cyber-attaques pendant les soldes, 4 conseils pour les éviter Les soldes d’hiver démarrent demain. Période de forte activité, les e-commerçants vont voir leurs ventes augmenter et cela ne manquera pas d’attirer les cybercriminels en tout genre. A cette période, chaque année, les entreprises tout comme les particuliers sont la cible de nombreuses tentatives de piratage, cependant quelques conseils simples peuvent éviter aux particuliers les arnaques. En effet pendant un mois les...
Posted by Commentaires fermés sur Stéphane Castagné, Barracuda Networks : Cyber-attaques pendant les soldes, 4 conseils pour les éviter janvier 06, 2015

Carlos Lagares, NTT Communications : Comment devenir rapidement une entreprise collaborative ?

Carlos Lagares, NTT Communications : Comment devenir rapidement une entreprise collaborative ? Les systèmes de communication unifiée deviennent nécessaires pour qu’une entreprise puisse tenir son rang dans un environnement international très compétitif. Mais le poids de l’existant et le manque de compétences internes freinent leur mise en place. Intégrer des services de collaboration dans le cloud est une solution efficace. Un avis de notre expert : Carlos Lagares, consultant senior chez NTT Communications. Alors que les...
Posted by Commentaires fermés sur Carlos Lagares, NTT Communications : Comment devenir rapidement une entreprise collaborative ? janvier 06, 2015

Piratage de TF1 : le rôle des partenaires dans les cyber attaques selon Kaspersky Lab

Il y a quelques jours, TF1 révélait que pirates informatiques avaient dérobé les informations personnelles de près de 1,9 millions d’internautes via son site internet. Les individus ciblés étaient utilisateurs du kiosque en ligne Viapresse, partenaire de TF1.fr. Tanguy de Coatpont, Directeur général du spécialiste de la sécurité informatique Kaspersky Lab France, décrypte cette méthode.  » Il est courant pour les cybercriminels de...
Posted by Commentaires fermés sur Piratage de TF1 : le rôle des partenaires dans les cyber attaques selon Kaspersky Lab janvier 06, 2015

TRUSTWAVE

TRUSTWAVE Contact : Mr Sidney Grassiano, Executive Sales France & Iberia Création : Fin 1990, 1300 personnes dans le monde, siège mondial à Chicago et siège européen à Londres. Trustwave collabore avec des organisations – au sein de Grands Groupes du CAC 40 jusqu’aux petites et moyennes entreprises – avec des services et les technologies dont ils ont besoin pour transformer leur façon de planifier, de préparer, d’intégrer et...
Posted by Commentaires fermés sur TRUSTWAVE janvier 05, 2015

TRUSTWAVE

TRUSTWAVE Contact : Mr Sidney Grassiano, Executive Sales France & Iberia Création : fin 1990, 1300 personnes dans le monde, siège Mondial a Chicago et Siège européen à Londres. Trustwave collabore avec des organisations-au sein de Grands Groupes du CAC 40 jusqu’au aux petites et moyennes entreprises-avec des services et les technologies dont ils ont besoin pour transformer leur façon de planifier, préparer, d’intégrer et de gérer leurs...
Posted by Commentaires fermés sur TRUSTWAVE janvier 05, 2015

Chip PC choisit Config comme distributeur à valeur ajoutée

Chip PC annonce avoir signé un contrat de partenariat avec le distributeur à valeur ajoutée (VAD) Config. Fondé en 2000, Chip PC est un constructeur de clients légers basés sur des architectures ARM et x86, ultra-miniaturisés, basse consommation (entre 1 et 4 Watt) et sécurisés, managés par un outil centralisé Xcalibur Global, qui s’intègre dans l’Active Directory pour gérer les terminaux basés sur ThinX OS et Windows...
Posted by Commentaires fermés sur Chip PC choisit Config comme distributeur à valeur ajoutée janvier 05, 2015

Vigil@nce – Webmin : corruption de fichier via Mailbox

Vigil@nce - Webmin : corruption de fichier via Mailbox Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut créer un lien symbolique sur sa Mailbox, afin de modifier le fichier pointé, avec les privilèges de Webmin. Produits concernés : Webmin Gravité : 1/4 Date création : 02/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Webmin manipule les boîtes aux lettres des utilisateurs avec des privilèges élevés. ...
Posted by Commentaires fermés sur Vigil@nce – Webmin : corruption de fichier via Mailbox janvier 05, 2015

Shaun Walsh, Emulex : Allons-y hardiment, lançons-nous dans des prévisions pour 2015

Shaun Walsh, Emulex : Allons-y hardiment, lançons-nous dans des prévisions pour 2015 Oui, l’heure est une nouvelle fois venue de se livrer à l’exercice des prévisions. Après une année 2014 intéressante, plusieurs nouvelles technologies sont sorties du lot pour prendre à bras le corps l’explosion des données. Comme le big bang auparavant, il semblerait que l’univers des données s’accroisse à la vitesse de la lumière, appelant de nouvelles technologies de stockage et de réseau qui soient capables...
Posted by Commentaires fermés sur Shaun Walsh, Emulex : Allons-y hardiment, lançons-nous dans des prévisions pour 2015 janvier 05, 2015

Vigil@nce – WordPress Post to Twitter : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Post to Twitter, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 19/12/2014 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Post to Twitter peut être installé sur WordPress. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress Post to Twitter : Cross Site Scripting janvier 05, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.