Delicious Digg Facebook Favorites More Stumbleupon Twitter

Zoltan Györko, Président-Directeur Général de BalaBit IT Security : Accès des utilisateurs privilégiés, surveiller ceux qui surveillent

Les cas de compromission de systèmes d’information d’entreprises par des utilisateurs de comptes à privilèges se multiplient. Pour les entreprises, ces accès privilégiés (dont disposent par exemple les administrateurs réseaux, les consultants IT, les télé mainteneurs, etc.) constituent une réelle menace, qu’elle soit d’origine interne ou externe, puisqu’ils offrent un accès direct au cœur de...
Posted by Commentaires fermés sur Zoltan Györko, Président-Directeur Général de BalaBit IT Security : Accès des utilisateurs privilégiés, surveiller ceux qui surveillent mars 05, 2015

Vade Retro poursuit sa dynamique de développement aux Etats-Unis et en Asie

Vade Retro Technology, l’éditeur spécialisé sur le marché des solutions pour la protection et la classification intelligente de la messagerie, dresse le bilan d’une année 2014 pleine de succès et livre ses ambitions et sa stratégie de développement pour l’année à venir. Un développement qui sera notamment marqué par la poursuite d’une croissance importante aux Etats-Unis et au Japon, l’ouverture...
Posted by Commentaires fermés sur Vade Retro poursuit sa dynamique de développement aux Etats-Unis et en Asie mars 05, 2015

Luc Delpha, Provadys : Les lanceurs d’alerte : Amis ou Ennemis, comment les traiter ?

Luc Delpha, Provadys : Les lanceurs d'alerte : Amis ou Ennemis, comment les traiter ? Alors que les médias poursuivent leur enquête autour des révélations de l’affaire SwissLeaks et que les entreprises concernées s’attèlent a trouver des solutions, certaines questions se posent concernant les lanceurs d’alerte. Selon que l’on se place d’un côté ou l’autre du débat, les fuites des lanceurs d’alerte peuvent être perçues différemment. Ces derniers peuvent par exemple être vus comme des...
Posted by Commentaires fermés sur Luc Delpha, Provadys : Les lanceurs d’alerte : Amis ou Ennemis, comment les traiter ? mars 05, 2015

Equinix annonce l’ouverture de 5 nouveaux datacenters

Equinix annonce l’ouverture de 5 nouveaux datacenters International Business Exchange ™ (IBX®), sur quatre continents (New York, Singapore, Melbourne, Londres, Toronto). L’objectif est d’offrir plus de capacité aux entreprises mondiales de se connecter à leurs partenaires, leurs clients et leurs employés. Equinix confirme ainsi son rôle majeur dans la promotion de l’économie numérique à l’avènement de...
Posted by Commentaires fermés sur Equinix annonce l’ouverture de 5 nouveaux datacenters mars 05, 2015

Franck Greverie, VP Corporate Cybersecurité Capgemini / Sogeti : Vers la Cybersecurité Active !

Franck Greverie, VP Corporate Cybersecurité Capgemini / Sogeti : Vers la Cybersecurité Active ! Le groupe Capgemini c’est aujourd’hui 145.000 personnes dans le monde. A l’occasion du FIC 2015, le groupe a présenté son offre de Cybersécurité et sa filiale Sogeti a été la première Entreprise de Services du Numérique a recevoir le Label  » France Cybersecurity » des mains d’Axelle Lemaire. La rédaction de Global Security Mag fait le point avec Franck Greverie, Vice-président Corporate Cybersecurité pour...
Posted by Commentaires fermés sur Franck Greverie, VP Corporate Cybersecurité Capgemini / Sogeti : Vers la Cybersecurité Active ! mars 05, 2015

Vigil@nce – JDOM : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de JDOM. Produits concernés : JDOM Gravité : 2/4 Date création : 18/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans JDOM. Une vulnérabilité inconnue a été annoncée dans la conversion en chaîne de sortie de la suite de test. Cette...
Posted by Commentaires fermés sur Vigil@nce – JDOM : deux vulnérabilités mars 05, 2015

Vigil@nce – GnuPG : détection de clé par cache LLC

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant, situé dans une machine virtuelle d’un ordinateur effectuant des opérations avec GnuPG, peut analyser le LLC de cet ordinateur, afin de déterminer la clé de déchiffrement. Produits concernés : GnuPG Gravité : 1/4 Date création : 02/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit GnuPG implémente l’exponentiation...
Posted by Commentaires fermés sur Vigil@nce – GnuPG : détection de clé par cache LLC mars 05, 2015

Daniel Ventre, titulaire de la chaire Cyberdéfense et Cybersécurité Saint-Cyr, Sogeti, Thales : Hillary Clinton, ses e-mails, la cybersécurité

La maîtrise des données est un art difficile. Les Etats-Unis nous en apportent de nouveau l’exemple. Dans les prochains jours devrait être connu le sort du général David Petraeus – figure emblématique de l’armée américaine aujourd’hui partie faire carrière dans le secteur privé – accusé de divulgation de documents classifiés alors qu’il était à la tête de la CIA. L’information qui retient notre...
Posted by Commentaires fermés sur Daniel Ventre, titulaire de la chaire Cyberdéfense et Cybersécurité Saint-Cyr, Sogeti, Thales : Hillary Clinton, ses e-mails, la cybersécurité mars 05, 2015

Vigil@nce – GnuPG : détection de clé par signal radio

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant, situé à proximité d’un ordinateur effectuant des opérations Elgamal avec GnuPG sur des messages choisis, peut écouter les signaux radio de cet ordinateur, afin de déterminer la clé de déchiffrement. Produits concernés : GnuPG Gravité : 1/4 Date création : 02/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit GnuPG...
Posted by Commentaires fermés sur Vigil@nce – GnuPG : détection de clé par signal radio mars 05, 2015

Vigil@nce – Noyau Linux : buffer overflow de ecryptfs_decode_from_filename

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer overflow dans la fonction ecryptfs_decode_from_filename() du noyau Linux, afin de mener un déni de service, et éventuellement d’exécuter du code. Produits concernés : Debian, Linux, Ubuntu Gravité : 2/4 Date création : 18/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le système de fichiers eCryptfs...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : buffer overflow de ecryptfs_decode_from_filename mars 05, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.