Delicious Digg Facebook Favorites More Stumbleupon Twitter

Véhicules autonomes : quels sont les risques de vulnérabilité logicielle et qui en est responsable ?

Le véhicule autonome soulève des problématiques complexes : une seule défaillance, un seul piratage ou un seul accident, et c’est la question suivante qui revient sans cesse : à qui attribuer la responsabilité des vulnérabilités logicielles dont les conséquences sont parfois dramatiques ?  » Nous sommes encore loin de voiture autonome généralisée », indiquait récemment le président de la Fédération internationale de...
Posted by Commentaires fermés sur Véhicules autonomes : quels sont les risques de vulnérabilité logicielle et qui en est responsable ? août 21, 2019

Vigil@nce – libvirt : obtention d’information via virDomainManagedSaveDefineXML

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : lecture de données. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 21/06/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les...
Posted by Commentaires fermés sur Vigil@nce – libvirt : obtention d’information via virDomainManagedSaveDefineXML août 21, 2019

Vigil@nce – libvirt : exécution de code via virConnectGetDomainCapabilities

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 21/06/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un...
Posted by Commentaires fermés sur Vigil@nce – libvirt : exécution de code via virConnectGetDomainCapabilities août 21, 2019

Transformation digitale : le SD-WAN peut-il aider à renforcer la sécurité des applications cloud-first ?

Une récente étude de Checkpoint indique que les principaux problèmes de sécurité liés au cloud seraient le manque de visibilité sur la sécurité et la conformité de l’infrastructure (67 % au total). Il ressort également que les accès non autorisés au cloud (42 %), les interfaces non sécurisées (42 %), les erreurs de configuration du cloud (40 %) et les détournements de comptes (39 %) seraient les quatre principales vulnérabilités...
Posted by Commentaires fermés sur Transformation digitale : le SD-WAN peut-il aider à renforcer la sécurité des applications cloud-first ? août 21, 2019

Vigil@nce – McAfee : accès en lecture et écriture via Process Reimaging

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : GroupShield, VirusScan. Gravité : 2/4. Conséquences : lecture de données, création/modification de données, effacement de données. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 21/06/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut...
Posted by Commentaires fermés sur Vigil@nce – McAfee : accès en lecture et écriture via Process Reimaging août 21, 2019

Vigil@nce – libvirt : exécution de code via virDomainSaveImageGetXMLDesc

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 21/06/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un...
Posted by Commentaires fermés sur Vigil@nce – libvirt : exécution de code via virDomainSaveImageGetXMLDesc août 21, 2019

Vigil@nce – libvirt : exécution de code via virConnectBaselineHypervisorCPU

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, RHEL, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 21/06/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une...
Posted by Commentaires fermés sur Vigil@nce – libvirt : exécution de code via virConnectBaselineHypervisorCPU août 21, 2019

Comment intégrer la visibilité essentielle au cloud dans sa stratégie de sécurité ?

Comment intégrer la visibilité essentielle au cloud dans sa stratégie de sécurité ? Depuis quelques années l’adoption du cloud ne cesse de croître puisque les organisations priorisent leur stratégie cloud et déplacent leurs applications clés vers des ressources partagées. L’enquête RightScale State of the Cloud a révélé que 94% des professionnels de l’IT utilisent le cloud pour gérer leur entreprise. Le cloud public est adopté par 91% des sondés alors que le cloud privé ne l’est que par 72%. Le...
Posted by Commentaires fermés sur Comment intégrer la visibilité essentielle au cloud dans sa stratégie de sécurité ? août 21, 2019

Yubico lance la YubiKey 5Ci

Yubico annonce la disponibilité générale de la YubiKey 5Ci : la première clé de sécurité au monde à avoir été conçue avec des connecteurs USB-C et Lightning sur un même dispositif. Cette fonctionnalité unique qui s’appuie sur deux connecteurs fait de la YubiKey 5Ci la solution idéale pour les consommateurs ou les entreprises qui recherchent une authentification forte basée sur le matériel pour leurs appareils iOS, Android, MacOS ou...
Posted by Commentaires fermés sur Yubico lance la YubiKey 5Ci août 21, 2019

Daniela Perlmutter, et Albert Anconina, CyberInt : une bonne protection repose sur une technologie, des hommes et une expertise opérationnelle

Daniela Perlmutter, et Albert Anconina, CyberInt : une bonne protection repose sur une technologie, des hommes et une expertise opérationnelle Cyberint a renforcé sa plateforme de cybersécurité en élargissant son spectre de protection au Cloud, aux menaces en provenance des sous-traitants, en scannant tous els Assets et en permettant de remonter à la source des attaques. Fort de ses nouveaux modules, Cyberint va s’attaquer au marché français en prenant des bureaux à Paris dans les prochaines semaines. Daniela Perlmutter, VP Marketing et Albert Anconina, Business Development de...
Posted by Commentaires fermés sur Daniela Perlmutter, et Albert Anconina, CyberInt : une bonne protection repose sur une technologie, des hommes et une expertise opérationnelle août 21, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.