Delicious Digg Facebook Favorites More Stumbleupon Twitter

3M renforce son réseau de distribution avec deux nouveaux partenaires, Tech Data et Also

Avec Tech Data et Also, 3M étend significativement le réseau de distribution de sa gamme de filtres de confidentialité. Ce développement est renforcé par le recrutement d’un animateur réseau, qui prendra ses fonctions dès février 2015. Les entreprises sont aujourd’hui de plus en plus sensibilisées aux risques liés aux failles de sécurité informatique. Elles développent donc des politiques de DLP efficaces (Data Leak...
Posted by Commentaires fermés sur 3M renforce son réseau de distribution avec deux nouveaux partenaires, Tech Data et Also février 02, 2015

Check Point lance un nouveau programme Partenaires

Check Point® Software Technologies Ltd. lance son Stars Program, nouveau programme de partenariat mondial. Ce dernier ouvrira de nouvelles opportunités commerciales sans pareil pour les partenaires, en leur apportant toutes les ressources dont ils ont besoin pour augmenter considérablement le chiffre d’affaires qu’ils réalisent avec Check Point et développer des relations encore plus étroites. Check Point a élaboré le...
Posted by Commentaires fermés sur Check Point lance un nouveau programme Partenaires février 02, 2015

James Kretchmar, CTO, EMEA chez Akamai Technologies : Le marché des BIG DATA

Nul autre outil de l’histoire moderne n’a engendré autant de données qu’Internet. Chaque seconde, des milliards de lignes de log sont créées, cartographiant les actions en ligne de notre monde hyper-connecté. La quintessence même du fonctionnement d’Internet, tel que nous le connaissons aujourd’hui, est basée sur l’assemblage des bonnes données pour répondre à une demande spécifique. Et la réponse à ces...
Posted by Commentaires fermés sur James Kretchmar, CTO, EMEA chez Akamai Technologies : Le marché des BIG DATA février 02, 2015

Dell Networking propose de nouvelles offres de financement

Dell lance une nouvelle gamme de services de financement des solutions réseau via Dell Financial Services (DFS)*. Pensés pour les entreprises qui veulent moderniser leur datacenter sans grever leur budget, ils proposent deux approches distinctes. L’offre datacenter s’adresse aux hébergeurs qui souhaitent financer l’expansion progressive de leur activité, tandis que l’offre campus permet de moderniser les réseaux de campus...
Posted by Commentaires fermés sur Dell Networking propose de nouvelles offres de financement février 02, 2015

NES

NES Postulez : drh@nes.fr Source:: Global Security Mag ...
Posted by Commentaires fermés sur NES février 02, 2015

Vigil@nce – WordPress Feedweb : injection SQL

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress Feedweb, afin de lire ou modifier des données. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 16/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit WordPress Feedweb utilise une base de données. Cependant, les données provenant de l’utilisateur sont...
Posted by Commentaires fermés sur Vigil@nce – WordPress Feedweb : injection SQL février 02, 2015

Vigil@nce – cpio : contournement de —no-absolute-filenames

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut contourner l’option —no-absolute-filenames de cpio, afin de créer un fichier hors du répertoire courant. Produits concernés : Unix (plateforme) Gravité : 2/4 Date création : 16/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ La commande cpio crée et extrait des archives. L’option —no-absolute-filenames indique...
Posted by Commentaires fermés sur Vigil@nce – cpio : contournement de —no-absolute-filenames février 02, 2015

Vigil@nce – Xen : déni de service via vgic ARM

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut utiliser vgic de Xen, afin de mener un déni de service sur ARM. Produits concernés : Unix (plateforme) Gravité : 1/4 Date création : 29/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Xen permet de virtualiser le GIC (Generic Interrupt Controller) des processeurs ARM. Cependant, un attaquant situé dans un système...
Posted by Commentaires fermés sur Vigil@nce – Xen : déni de service via vgic ARM février 02, 2015

Vigil@nce – ClamAV : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de ClamAV. Produits concernés : ClamAV Gravité : 1/4 Date création : 28/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans ClamAV. Un attaquant peut forcer la lecture à une adresse invalide avec un fichier Yoda, afin de mener un déni de service....
Posted by Commentaires fermés sur Vigil@nce – ClamAV : multiples vulnérabilités février 02, 2015

Vigil@nce – FreeBSD : lecture de mémoire non accessible via VT_WAITACTIVE

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse invalide dans VT_WAITACTIVE de FreeBSD, afin de mener un déni de service. Produits concernés : FreeBSD Gravité : 1/4 Date création : 28/01/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le système FreeBSD supporte le pilote de console vt, qui peut être activé dans /boot/loader.conf avec...
Posted by Commentaires fermés sur Vigil@nce – FreeBSD : lecture de mémoire non accessible via VT_WAITACTIVE février 02, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.