Delicious Digg Facebook Favorites More Stumbleupon Twitter

La technique du « spoofing » où comment les hackers usurpent une adresse email et une identité pour réaliser une arnaque efficace

Le spoofing désigne le fait de monter un canular à des fins malveillantes basé sur l’usurpation d’identité, principalement via email. Il s’agit d’une menace qui s’est particulièrement aggravée ces dernières années. La technique est très au point et très difficile à détecter… et pour les entreprises elles peuvent engendrer de très graves conséquences. Explication : Qu’est-ce que...
Posted by Commentaires fermés sur La technique du « spoofing » où comment les hackers usurpent une adresse email et une identité pour réaliser une arnaque efficace mars 29, 2019

Redéfinir la sécurité pour la Real-Time Enterprise

Redéfinir la sécurité pour la Real-Time Enterprise L’année 2018 a été marquée par une véritable accélération du numérique avec des nouvelles technologies comme la 5G, l’intelligence artificielle et le cloud nouvelle génération. Ces dernières sont devenues réalité et ont commencé à révolutionner le fonctionnement des activités commerciales. Ces technologies permettent notamment de récolter des informations en temps réel, transformant ainsi le comportement des...
Posted by Commentaires fermés sur Redéfinir la sécurité pour la Real-Time Enterprise mars 29, 2019

Vigil@nce – Symantec Ghost Solution Suite : exécution de code via DLL Hijacking

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Ghost Solution Suite. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 29/01/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une...
Posted by Commentaires fermés sur Vigil@nce – Symantec Ghost Solution Suite : exécution de code via DLL Hijacking mars 29, 2019

Vigil@nce – pfSense : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de pfSense, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : pfSense. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création :...
Posted by Commentaires fermés sur Vigil@nce – pfSense : Cross Site Scripting mars 29, 2019

31 mars 2019 : pour la Journée mondiale de la sauvegarde des données, pensez à protéger votre capital numérique !

Si les données sont devenues la nouvelle mine d’or des entreprises, bon nombre d’entre elles ne les protègent pas encore à leur juste valeur. Plus d’un millier de téléphones mobiles et d’ordinateurs portables sont perdus ou volés chaque jour. Ces équipements contiennent des informations sensibles liées à la propriété intellectuelle, à des clients et des employés, ainsi que des informations essentielles à...
Posted by Commentaires fermés sur 31 mars 2019 : pour la Journée mondiale de la sauvegarde des données, pensez à protéger votre capital numérique ! mars 29, 2019

Les Français et la signature électronique 2 Français sur 3 ont confiance en la signature électronique !

Neopost France, expert des solutions de traitement et de dématérialisation du document, en partenariat avec YouGov, a interrogé les Français sur leur rapport à la signature électronique. Résultat : les Français ont confiance en la signature électronique et lui accorde la même valeur juridique que la signature manuscrite. Motivée par le gain de temps, une majorité des Français a déjà eu recours à l’usage de la signature...
Posted by Commentaires fermés sur Les Français et la signature électronique 2 Français sur 3 ont confiance en la signature électronique ! mars 29, 2019

Cloud public, privé ou hybride : quelle stratégie adopter ?

Cloud public, privé ou hybride : quelle stratégie adopter ? Les entreprises qui font aujourd’hui le choix du cloud cherchent à gagner en agilité et en efficacité, sans gaspiller de précieuses ressources pour la gestion de leurs données, tout en réduisant leurs coûts. En effet, dans une économie mondiale très concurrentielle, la recherche d’innovation et la capacité à rester compétitive sont primordiales pour les entreprises. Selon le cabinet IDC, le marché mondial du cloud public devrait...
Posted by Commentaires fermés sur Cloud public, privé ou hybride : quelle stratégie adopter ? mars 29, 2019

Vigil@nce – Microsoft Exchange : élévation de privilèges via NTLM Relay Attack

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Exchange. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 29/01/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via NTLM Relay...
Posted by Commentaires fermés sur Vigil@nce – Microsoft Exchange : élévation de privilèges via NTLM Relay Attack mars 29, 2019

Vigil@nce – Ceph : élévation de privilèges via Debug Logging Encryption Keys

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 29/01/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut...
Posted by Commentaires fermés sur Vigil@nce – Ceph : élévation de privilèges via Debug Logging Encryption Keys mars 29, 2019

4 avril 2019 à 17h30 : Face aux menaces de plus en plus complexes et variés : êtes-vous prêts ?

Nous avons le plaisir de vous convier à notre événement cybersécurité, jeudi 4 avril 2019 à 17h30, au siège de BDO à Paris. Face aux menaces de plus en plus complexes et variés : êtes-vous prêts ? Dans un environnement économique de plus en plus connecté, les systèmes d’information de toutes les entreprises sont exposées aux mêmes menaces, mettant potentiellement en péril leur activité ou réputation. Du phishing à...
Posted by Commentaires fermés sur 4 avril 2019 à 17h30 : Face aux menaces de plus en plus complexes et variés : êtes-vous prêts ? mars 29, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.