Delicious Digg Facebook Favorites More Stumbleupon Twitter

Sophos fait l’acquisition de Rook Security

Sophos annonce l’acquisition de Rook Security, pionnier des services administrés de détection et réponse aux menaces (MDR – Managed Detection and Response). Rook Security dispose d’une équipe de chasseurs de cybermenaces et d’experts en réponse aux incidents, disponible 24h/24 et 7j/7, qui surveillent, recherchent, analysent et répondent aux incidents de sécurité pour des entreprises de toutes tailles. Cette...
Posted by Commentaires fermés sur Sophos fait l’acquisition de Rook Security juin 06, 2019

Attaques : les RSSI luttent contre la fatalité en misant sur la préparation

Attaques : les RSSI luttent contre la fatalité en misant sur la préparation En matière de cyber sécurité, le risque zéro n’existe pas. Pour être efficace, une politique de protection ne doit pas uniquement reposer sur la suppression des failles, mais aussi sur la capacité de l’entreprise à identifier rapidement les comportements suspects sur son réseau et réagir aussi rapidement pour en limiter l’impact. Ce double objectif est la réalité quotidienne des RSSI, qui sont 86 % à penser que...
Posted by Commentaires fermés sur Attaques : les RSSI luttent contre la fatalité en misant sur la préparation juin 06, 2019

Skybox Security annonce la nomination d’Alexis Bouchauveau Directeur des Ventes France, Belux et Afrique du Nord

Skybox Security annonce la nomination d'Alexis Bouchauveau Directeur des Ventes France, Belux et Afrique du Nord Skybox Security annonce la nomination d’Alexis Bouchauveau au poste de Directeur des Ventes pour la France, la Belgique, le Luxembourg et l’Afrique du Nord. Fort d’une expérience de presque 20 ans chez divers éditeurs de solutions de cybersécurité, Alexis Bouchauveau dispose d’une solide expertise sur le secteur. Il aura pour objectif de développer l’empreinte commerciale de Skybox Security essentiellement sur le...
Posted by Commentaires fermés sur Skybox Security annonce la nomination d’Alexis Bouchauveau Directeur des Ventes France, Belux et Afrique du Nord juin 06, 2019

WiFi et Déploiement : bien se préparer pour le déploiement

WiFi et Déploiement : bien se préparer pour le déploiement Lorsque vient le sujet du déploiement du réseau, le WiFi fait bande à part en constituant en lui-même un domaine particulier. En quoi consiste succinctement les particularités d’un réseau WiFi, et surtout quelle est la manière de procéder lorsqu’il s’agit de déployer ce type de réseau ? C’est à cette question que nous allons tenter de répondre en trois articles avec la proposition d’une méthode universelle qui...
Posted by Commentaires fermés sur WiFi et Déploiement : bien se préparer pour le déploiement juin 06, 2019

Check Point® Software Technologies Ltd. annonce une nouvelle gamme de produits de sécurité réseau pour les grandes entreprises et les datacenter

Check Point® Software Technologies Ltd. annonce une nouvelle gamme de produits de sécurité réseau pour les grandes entreprises et les datacenters, sans égal sur le marché, offrant une prévention des menaces à un débit de 1 Tbps (térabit par seconde) sans compromettre les performances du réseau, la disponibilité ou l’évolutivité. Reposant sur l’architecture Check Point Infinity, les passerelles de sécurité 16000 et 26000...
Posted by Commentaires fermés sur Check Point® Software Technologies Ltd. annonce une nouvelle gamme de produits de sécurité réseau pour les grandes entreprises et les datacenter juin 06, 2019

Pourquoi la sécurité des objets connectés médicaux doit être très rapidement prise au sérieux ?

Pourquoi la sécurité des objets connectés médicaux doit être très rapidement prise au sérieux ? Les incidents de sécurité liés à l’Internet des Objets (IoT) dans le domaine médical vont connaître une forte augmentation en 2019. Ce signal d’alarme vient d’être tiré par l’association américaine HIMMS, oeuvrant à l’amélioration des soins de santé, par l’utilisation de la technologie. La raison est simple : le nombre d’objets connectés explose littéralement dans le domaine médical, et les...
Posted by Commentaires fermés sur Pourquoi la sécurité des objets connectés médicaux doit être très rapidement prise au sérieux ? juin 06, 2019

Snowflake lance Database Replication et Database Failover

Snowflake vient d’annoncer dans le cadre de sa première conférence, le Snowflake Summit, qui s’est tenue à San Francisco cette semaine, plusieurs évolutions de sa solution d’entrepôt de données. Snowflake intègre des fonctionnalités de réplication des bases de données qui vont permettre au datawarehouse conçu pour le cloud de Snowflake d’être encore plus performant, fiable et sécurisé. Database...
Posted by Commentaires fermés sur Snowflake lance Database Replication et Database Failover juin 06, 2019

Vigil@nce – GraphicsMagick : lecture de mémoire hors plage prévue via formatIPTCfromBuffer

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap. Gravité : 1/4. Conséquences : lecture de données, déni de service du serveur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 22/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut...
Posted by Commentaires fermés sur Vigil@nce – GraphicsMagick : lecture de mémoire hors plage prévue via formatIPTCfromBuffer juin 06, 2019

Yseulis lance une application mobile pour maîtriser les risques de change

Yseulis, plateforme de gestion des risques de change lance son application mobile. Une solution de data visualisation pour les PME qui veulent maîtriser en temps réel les risques de change et s’en prémunir, mais aussi saisir les opportunités d’achat de devises. Explications. Suivre l’évolution des devises en direct est désormais possible grâce à l’application mobile développée par Yseulis, plateforme universelle de...
Posted by Commentaires fermés sur Yseulis lance une application mobile pour maîtriser les risques de change juin 06, 2019

Vigil@nce – Noyau Linux : obtention d’information via ext4/extents.c

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, Linux, openSUSE Leap. Gravité : 1/4. Conséquences : lecture de données. Provenance : shell privilégié. Confiance : confirmé par l’éditeur (5/5). Date création : 22/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant local peut lire un fragment de la mémoire via ext4/extents.c du...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : obtention d’information via ext4/extents.c juin 06, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.