Delicious Digg Facebook Favorites More Stumbleupon Twitter

CTF365 – Apprendr...

Il y a quelques temps, nous vous présentions HackAServer, un site où il est proposé aux entreprise de mettre leurs...

CTF365 – Apprendre le pentest et le hacking en jouant !

Exploit-Exercices : Des...

On vous avait présenté la distribution GameOver pour s’initier ou se perfectionner au Pentesting distant. Mais il...

Exploit-Exercices : Des distributions pour se faire la main au Pentest Linux

WAppEx : L’outil ...

WAppEx ( Web Application Exploiter) est un nouvelle outil d’exploitation de site Web automatique. Oui oui,...

WAppEx : L’outil tout-en-un d’exploitation de vulnérabilités de sites web

GameOver : Plateforme d...

Il est toujours utile d’avoir à disposition un environnement volontairement faillible afin de s’entraîner et...

GameOver : Plateforme d’apprentissage au Pentesting

Le site HackAServer pro...

Le meilleur moyen pour apprendre le Hacking ou pour se perfectionner est, selon moi, de participer aux différents...

Le site HackAServer propose aux Hackers de les remunerer

Lancement d’Intru...

Voilà un projet qui mûrissait depuis un moment dans ma tête : mettre ma curiosité au service de ceux qui en ont besoin...

Lancement d’Intrusio !

Des vulnérabilités détectées par les chercheurs de Check Point sur la plate-forme du leader mondial du marché des drones

Les équipes de chercheurs de Check Point® Software Technologies Ltd., l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, et DJI, le leader mondial des drones civils et de la technologie d’imagerie aérienne, communiquent aujourd’hui les détails d’une vulnérabilité potentielle qui aurait pu affecter l’infrastructure de DJI si elle avait été exploitée. Dans un rapport publié...
Posted by Commentaires fermés sur Des vulnérabilités détectées par les chercheurs de Check Point sur la plate-forme du leader mondial du marché des drones novembre 08, 2018

Reconnaître et prévenir les escroqueries modernes sur Internet

Lorsqu’il s’agit de vous protéger ainsi que votre organisation contre les cyber-arnaques, il n’existe pas de solution clés en main. Alors que les entreprises et leurs collaborateurs continuent à adopter de nouveaux équipements et de nouvelles technologies, ils s’exposent toujours davantage aux cyber-attaques. Pour sécuriser les informations sensibles et de valeur ciblées par les cybercriminels, il est important de...
Posted by Commentaires fermés sur Reconnaître et prévenir les escroqueries modernes sur Internet novembre 07, 2018

Six étapes pour empêcher la perte ou le vol de données

Six étapes pour empêcher la perte ou le vol de données Avec le déclin du périmètre réseau traditionnel, il est désormais essentiel d’adopter une stratégie de sécurité axée sur les données afin de protéger les informations de l’entreprise contre la fuite ou le vol. Nous assistons depuis plusieurs années à la dissolution du périmètre réseau identifiable. Le personnel mobile et les télétravailleurs, qui ont besoin d’un accès universel aux informations et aux ressources...
Posted by Commentaires fermés sur Six étapes pour empêcher la perte ou le vol de données novembre 07, 2018

Le nouveau rapport KuppingerCole souligne le besoin de sécuriser les environnements IT agiles et DevOps

KuppingerCole vient de publier un nouveau rapport, Sécurité pour environnements agiles et DevOps : prévention des attaques dans les environnements très dynamiques, qui aborde les sujets clés pour une sécurité améliorée dans les environnements DevOps, dont les raisons des vulnérabilités ainsi que les outils disponibles pour y remédier. Une surface d’attaque étendue L’adoption croissante des technologies DevOps et des réseaux...
Posted by Commentaires fermés sur Le nouveau rapport KuppingerCole souligne le besoin de sécuriser les environnements IT agiles et DevOps novembre 07, 2018

MOOC Cyber Sécurité : en route pour une troisième année !

Cyber Security Base est une série de cours en ligne gratuits développés par l’Université d’Helsinki, en partenariat avec F-Secure. Proposée pour la troisième année consécutive, cette formation a été conçue pour fournir aux étudiants les compétences théoriques et pratiques nécessaires à la poursuite d’une carrière dans la cyber sécurité. Ce MOOC (Massive Open Online Course ou Formation en ligne ouverte à tous)...
Posted by Commentaires fermés sur MOOC Cyber Sécurité : en route pour une troisième année ! novembre 07, 2018

Aerohive Networks introduit une Skill HiveManager pour Amazon Alexa

Aerohive Networks™ annonce l’ajout prochain d’une Skill Amazon Alexa baptisée Aerohive HiveManager Shortcuts à sa plateforme de gestion des réseaux HiveManager®. Aerohive utilise des technologies de gestion depuis le cloud, d’apprentissage automatique et d’intelligence artificielle afin de simplifier et sécuriser radicalement plus de 30 000 réseaux d’accès dans le monde entier. L’ajout de cette nouvelle...
Posted by Commentaires fermés sur Aerohive Networks introduit une Skill HiveManager pour Amazon Alexa novembre 07, 2018

IBM et VMware renforcent leur partenariat

IBM et VMware, Inc. ont annoncé de nouvelles offres destinées à accélérer l’adoption du Cloud hybride par les entreprises. Cela inclut une nouvelle offre de services IBM pour faciliter la migration et l’extension des workloads VMware critiques vers le Cloud IBM, ainsi que de nouvelles intégrations pour aider les entreprises à moderniser leurs applications avec Kubernetes et des containers. À ce jour, le partenariat entre IBM et...
Posted by Commentaires fermés sur IBM et VMware renforcent leur partenariat novembre 07, 2018

Vigil@nce – WordPress UserPro : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress UserPro, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Date création : 07/09/2018. DESCRIPTION DE LA VULNÉRABILITÉ Le plugin UserPro peut être installé sur WordPress. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress UserPro : Cross Site Scripting novembre 07, 2018

La solution Cinterion NB-IoT de Gemalto est lancée

Gemalto élargit sa gamme de connectivité IoT avec le lancement d’un module M2M Cinterion® Narrowband IoT (NB-IoT). Fort du succès de cette nouvelle solution NB-IoT en Chine, elle est aujourd’hui proposée à l’Asie-Pacifique et à l’Europe pour une connectivité à faible consommation d’énergie de la future 5G. Une combinaison unique de plusieurs options de sécurité établit la confiance de l’écosystème IoT...
Posted by Commentaires fermés sur La solution Cinterion NB-IoT de Gemalto est lancée novembre 07, 2018

Gouvernance traditionnelle ou agile ? Demandez au PMO

Gouvernance traditionnelle ou agile ? Demandez au PMO Pour contrôler leurs projets, assurer leur succès, les grandes organisations font de la gouvernance de projets et de portefeuilles avec des méthodes de pilotage dites  » classiques » (Cycle en V, Waterfall, PMP…). Le PMO*, qui organise ce pilotage, incarne traditionnellement ce type de gouvernance top-down, qui part des directions et descend dans les projets.Les pratiques Agiles ont également comme ambition le succès des projets. Utilisées...
Posted by Commentaires fermés sur Gouvernance traditionnelle ou agile ? Demandez au PMO novembre 07, 2018

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.