Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Apache Subversion : trois vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Apache Subversion. Produits concernés : Subversion, Debian, MBS, openSUSE Gravité : 2/4 Date création : 31/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Apache Subversion. Un attaquant peut utiliser de nombreuses ressources avec...
Posted by Commentaires fermés sur Vigil@nce – Apache Subversion : trois vulnérabilités juin 01, 2015

Vigil@nce – Cisco Unified CM : traversée de répertoire

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires de Cisco Unified CM, afin de lire un fichier situé hors de la racine du service. Produits concernés : Cisco CallManager, Cisco CUCM Gravité : 2/4 Date création : 30/03/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Unified CM dispose d’un service web. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – Cisco Unified CM : traversée de répertoire juin 01, 2015

tesa HighPerSeal Tape : une protection individuelle contre les manipulations et les vols

La dernière version du ruban adhésif, tesa HighPerSeal, présente de nouvelles options de personnalisation qui permettent d´augmenter le niveau de sécurité tout en consolidant l´image de la marque. Lors de l’ouverture des emballages, le ruban adhésif de sécurité laisse dès la première ouverture un marquage irréversible sur différentes qualités de carton et autres surfaces et révèle ainsi au destinataire des indications qui restent...
Posted by Commentaires fermés sur tesa HighPerSeal Tape : une protection individuelle contre les manipulations et les vols juin 01, 2015

Tech Data lance sa première édition du Sympo Tech Tour

Le Symposium Tech Data évolue et part à la rencontre des revendeurs IT à travers toute la France : Le Sympo Tech Tour Six escales régionales sont prévues entre juin 2015 et janvier 2016. Chacune de ces étapes prendra la forme d’un salon d’une demi-journée, à l’image du savoir-faire Tech Data, qui réunira une vingtaine de marques partenaires. Une opportunité unique pour les revendeurs informatiques de rencontrer nos...
Posted by Commentaires fermés sur Tech Data lance sa première édition du Sympo Tech Tour mai 29, 2015

Sophos intégre le Wi-Fi 802.11ac dans son Firewall UTM

Sophos annonce la disponibilité des premières appliances UTM du marché à intégrer la technologie sans fil 802.11ac. Les nouveaux modèles SG Series SG 125w et SG 135w intègrent l’accès Wi-Fi à la protection firewall pour permettre aux PME et ETI de bénéficier des gains de performance apportés par la norme 802.11ac, avec en particulier une meilleure gestion des performances et des hotspots. Sophos a également enrichi sa gamme de...
Posted by Commentaires fermés sur Sophos intégre le Wi-Fi 802.11ac dans son Firewall UTM mai 29, 2015

Dell annonce le PowerEdge R930

Dell annonce plusieurs nouveautés dans sa gamme de serveurs PowerEdge de 13ème génération, dont le PowerEdge R930, le serveur Dell le plus puissant conçu spécifiquement pour les applications d’entreprise les plus exigeantes : bases de données in-memory, gestion de la relation client (CRM) ou encore ERP. La tendance est à la migration de ces applications d’entreprise, un temps réservées aux systèmes UNIX, vers des plates-formes x86...
Posted by Commentaires fermés sur Dell annonce le PowerEdge R930 mai 29, 2015

F-Secure : Les vulnérabilités logicielles continuent de fournir des exploits pour les criminels

F-Secure met en garde contre les risques permanents liés aux exploits, des attaques qui se servent des vulnérabilités logicielles pour compromettre les systèmes informatiques. Des chercheurs de l’entreprise de sécurité mettent l’accent sur ces exploit kits, une menace constante due au grand nombre de vulnérabilités des logiciels populaires – qui fournissent aux criminels un point d’entrée pour développer des menaces...
Posted by Commentaires fermés sur F-Secure : Les vulnérabilités logicielles continuent de fournir des exploits pour les criminels mai 29, 2015

Fortinet annonce un accord de rachat de Meru Networks

Fortinet et Meru Networks annoncent un accord définitif portant sur le rachat de Meru par Fortinet. Cette acquisition, en phase avec la vision de Fortinet en matière de réseau sans fil sécurisé, s’inscrit également dans sa politique de croissance de l’entreprise. Elle assure l’extension de son offre de solutions et positionne Fortinet sur un marché mondial du Wi-Fi d’entreprise évalué à 5 milliards de dollars . Le...
Posted by Commentaires fermés sur Fortinet annonce un accord de rachat de Meru Networks mai 29, 2015

Tour d’horizon des solutions ESET

Tour d'horizon des solutions ESET Lors de la conférence organisée à l’occasion de la version 9 en Beta d’ESET Smart Security, les products manager de l’éditeur slovaque, plusieurs fois primés, nous ont présenté l’ensemble des nouveauté de la gamme qui va de la protection des postes de travail, à celle des machines virtuelles, sans oublier les outils de mobilité. En préambule Tomas Kotrik, Junior Product Marketing Manager a présenté la gamme de...
Posted by Commentaires fermés sur Tour d’horizon des solutions ESET mai 28, 2015

Voyage au cœur du centre nerveux d’ESET

Voyage au cœur du centre nerveux d'ESET Pour tout éditeur d’antivirus le centre nerveux c’est la recherche sur les malwares et de développement de nouvelles technologies de détection des menaces. Chez ESET, les laboratoires de recherche sont répartie sur les 5 continents et concernent près de la moitié des effectifs soit environ 600 à 700 personnes. Le centre de recherche de Bratislava nous a été présentés par Roman Kovac, Head of Security Research Laboratory et Peter...
Posted by Commentaires fermés sur Voyage au cœur du centre nerveux d’ESET mai 28, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.