Delicious Digg Facebook Favorites More Stumbleupon Twitter

Oodrive gagne 10 places au classement GSL 100 France en 2015

Le classement annuel GSL 100, réalisé en partenariat avec le cabinet PwC, l’AFDEL (Association Française des Éditeurs de Logiciels) et le Syndicat National du Jeu Vidéo (SNJV), vient d’être publié. Il liste les principaux acteurs du numérique en France, intégrant éditeurs de logiciels, de jeux vidéo et de services web. L’édition 2015 de l’étude révèle notamment une croissance en forte hausse pour les...
Posted by Commentaires fermés sur Oodrive gagne 10 places au classement GSL 100 France en 2015 mai 28, 2015

10 juin : Afterworks Lexsi à Paris et à Lyon, 40 postes à pourvoir

10 juin : Afterworks Lexsi à Paris et à Lyon, 40 postes à pourvoir Lexsi poursuit sa campagne de recrutement autour d’afterworks qui se tiendront le 10 juin prochain à Paris et à Lyon. Objectifs : identifier de futurs collaborateurs et leur faire découvrir les coulisses de la société. PARIS – Tours Mercuriales A l’occasion de cet afterwork, Lexsi ouvre ses portes et offre ainsi l’opportunité aux candidats sélectionnés de découvrir leur potentiel environnement de travail autour...
Posted by Commentaires fermés sur 10 juin : Afterworks Lexsi à Paris et à Lyon, 40 postes à pourvoir mai 28, 2015

9 juin : Veille Connect Lyon – Quelles évolutions et perspectives pour les professionnels de la veille en entreprise ?

9 juin : Veille Connect Lyon - Quelles évolutions et perspectives pour les professionnels de la veille en entreprise ? Après Paris, Lille, Strasbourg et Montréal le mois dernier, c’est à Lyon que se déroulera la prochaine soirée Veille Connect dédiée aux responsables et utilisateurs de dispositifs de veille en entreprise. Soutenu par Sindup, cet événement a pour ambition de réunir les professionnels lyonnais de la veille autour de rencontres et d’échanges sur leur métier, ses pratiques, ses enjeux et ses évolutions. Le concept de Veille...
Posted by Commentaires fermés sur 9 juin : Veille Connect Lyon – Quelles évolutions et perspectives pour les professionnels de la veille en entreprise ? mai 28, 2015

Plug&Work : les 1er et 3 juin, Gfi Informatique Est recrute 30 nouveaux talents

Plug&Work : les 1er et 3 juin, Gfi Informatique Est recrute 30 nouveaux talents Les 1er et 3 juin, Gfi Informatique recrute 30 nouveaux talents pour renforcer ses équipes de Metz et de Strasbourg. Gfi Informatique est une entreprise en pleine expansion, qui prévoit de recruter plus de 1 400 personnes au cours de l’année 2015. Pour accompagner cette forte croissance, Gfi Informatique Est recrute 30 talents pour consolider ses agences de Strasbourg et de Metz. A cet effet, le Groupe participera aux soirées de recrutement...
Posted by Commentaires fermés sur Plug&Work : les 1er et 3 juin, Gfi Informatique Est recrute 30 nouveaux talents mai 28, 2015

En matière de cyber-sécurité, le protectionnisme amplifie les risques

En matière de cyber-sécurité, le protectionnisme amplifie les risques À l’issue de six mois de travail, la Commission européenne a tenu son engagement en présentant sa stratégie pour le marché unique numérique (MUN). Bien que ses membres se soient empressés de souligner qu’il ne s’agit pas là d’une fin mais plutôt du début d’un long parcours, nous disposons à présent d’un aperçu des priorités et orientations de la Commission. Le secteur de la cyber sécurité milite...
Posted by Commentaires fermés sur En matière de cyber-sécurité, le protectionnisme amplifie les risques mai 28, 2015

March Networks livre des informations stratégiques au secteur bancaire

March Networks® livre des informations stratégiques au secteur bancaire, grâce à sa solution de Business intelligence axée sur la vidéo. March Networks aide ainsi les organisations bancaires à comprendre comment elles peuvent tirer partie de la business intelligence issue de la vidéo, des analyses et des rapports de transaction pour mettre en œuvre une stratégie efficace, et bénéficier d’informations cruciales pour une meilleure prise...
Posted by Commentaires fermés sur March Networks livre des informations stratégiques au secteur bancaire mai 28, 2015

Vigil@nce – Wireshark 1.12 : sept vulnérabilités

Vigil@nce - Wireshark 1.12 : sept vulnérabilités Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Wireshark 1.12. Produits concernés : openSUSE, Wireshark Gravité : 1/4 Date création : 13/05/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Wireshark 1.12. Un attaquant peut provoquer une boucle infinie dans LBMR, afin de mener un déni de...
Posted by Commentaires fermés sur Vigil@nce – Wireshark 1.12 : sept vulnérabilités mai 28, 2015

Vigil@nce – Wireshark 1.10 : trois vulnérabilités

Vigil@nce - Wireshark 1.10 : trois vulnérabilités Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Wireshark 1.10. Produits concernés : openSUSE, Wireshark Gravité : 1/4 Date création : 13/05/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Wireshark 1.10. Un attaquant peut envoyer un paquet WCP illicite, afin de mener un déni de service....
Posted by Commentaires fermés sur Vigil@nce – Wireshark 1.10 : trois vulnérabilités mai 28, 2015

Vigil@nce – Adobe Reader : lecture de mémoire non accessible via CoolType.dll

Vigil@nce - Adobe Reader : lecture de mémoire non accessible via CoolType.dll Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse invalide dans CoolType.dll de Adobe Reader, afin de mener un déni de service. Produits concernés : Acrobat Gravité : 1/4 Date création : 13/05/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Adobe Reader utilise l’interpréteur Type1/CFF CharString dans CoolType.dll pour le rendu de...
Posted by Commentaires fermés sur Vigil@nce – Adobe Reader : lecture de mémoire non accessible via CoolType.dll mai 28, 2015

Vigil@nce – TeX Live : corruption de fichier via /tmp/mktexlsrtrees.tmp

Vigil@nce - TeX Live : corruption de fichier via /tmp/mktexlsrtrees.tmp Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut créer un lien symbolique nommé /tmp/mktexlsrtrees.tmp, afin de modifier le fichier pointé, avec les privilèges de TeX Live. Produits concernés : Fedora Gravité : 1/4 Date création : 13/05/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit TeX Live utilise un fichier temporaire nommé /tmp/mktexlsrtrees.tmp. ...
Posted by Commentaires fermés sur Vigil@nce – TeX Live : corruption de fichier via /tmp/mktexlsrtrees.tmp mai 28, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.