
Security researchers at Check Point have unraveled a six-year, ongoing surveillance operation apparently run by Iran-based threat actors against regime dissidents. Going back as far as 2014, the attackers used multiple attack vectors to spy on their victims, including hijacking victims' Telegram accounts, extracting two-factor authentication codes from SMS messages, recording a phone's audio surroundings, accessing KeePass password manager account information, and distributing malicious (...) - Malwares
Le 2020-09-19

Même s'il est encore trop tôt aujourd'hui pour voir des parcs de véhicules entièrement autonomes, les dernières avancées technologiques dans ce domaine laissent entrevoir une image réaliste de certaines des fonctionnalités que nous pourrons utiliser dans un avenir proche. En effet, de nombreux véhicules produits en 2019 étaient équipés de capteurs et de caméra de pointe basés sur des technologies analytiques, telles que le machine learning. Ces capteurs sont conçus pour automatiser, assister ou remplacer (...) - Points de Vue
Le 2020-09-19

Le code source complet de Cerberus a été divulgué cet été sur des forums clandestins et est désormais accessible gratuitement aux cybercriminels. Cette fuite du code source - appelé Cerberus v2 – a ouvert de nouvelles perspectives aux cybercriminels qui cherchent à s'attaquer au secteur bancaire. Grâce à l'évolution de ses fonctionnalités, et notamment le vol via l'authentification à deux facteurs (2FA) et les fonctionnalités de l'outil d'administration à distance (RAT), le niveau d'infection provenant de (...) - Malwares
Le 2020-09-19

Le groupe Gfi franchit une nouvelle étape stratégique en intégrant l'espagnol Informática El Corte Inglés (IECISA) pour créer un gspécialiste technologique européen et renforcer son positionnement sur la péninsule ibérique et en Amérique du Sud. Gfi, après avoir reçu l'accord de l'ensemble des autorités de la concurrence compétentes, annonce aujourd'hui le closing de l'acquisition d'Informática El Corte Inglés (IECISA). Cette opération avec IECISA, filiale informatique du géant de la distribution El Corte (...) - Business
Le 2020-09-19

Le monde connaît probablement la plus grave crise sanitaire de son histoire moderne. Face à la menace majeure de contamination des populations par un virus particulièrement actif et pathogène, les gouvernements ont mis en place un système de confinement des individus. Alors que le déconfinement est engagé depuis plusieurs semaines en France, et dans la plupart des autres pays, il est temps de tirer un bilan de cette expérience : La continuité, nécessaire, des activités professionnelles du plus (...) - Points de Vue
Le 2020-09-19

Box, Inc. annonce de nouvelles fonctionnalités pour favoriser une collaboration sécurisée dans les entreprises. Présentées lors de l'événement BoxWorks Digital, ces nouveautés permettront aux clients de regrouper le contenu et les processus métier sur une seule plateforme afin de réduire les risques, d'améliorer la collaboration et de faciliter plus que jamais le travail en toute sécurité partout, quels que soient le périphérique et l'application utilisés. Collaborer sur tous les fichiers, avec tout (...) - Produits
Le 2020-09-19

Les chercheurs de Check Point ont analysé une opération de surveillance qui est active depuis 6 ans, menée par des entités iraniennes contre des dissidents politiques. Les agresseurs ont utilisé plusieurs méthodes d'attaque pour espionner leurs victimes, notamment le détournement de comptes Telegram, l'enregistrement audio de l'environnement des téléphones, l'extraction de codes d'authentification à deux facteurs, etc. • Les victimes ont été sélectionnées manuellement parmi des organisations (...) - Malwares
Le 2020-09-19

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 1/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 03/09/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via do_split() du (...) - Vulnérabilités
Le 2020-09-19

Google Cloud annonce la nomination de quatre nouvelles nominations pour soutenir son développement dans la région Europe Moyen-Orient et Afrique (EMEA). Annoncée récemment Directrice générale pour le Royaume-Uni et l'Irlande, Pip White, sera rejointe par deux nouveaux Vice-présidents régionaux : Daniel Holz pour la région Nord et DACH et Samuel Bonamigo pour la région Sud. Laurence Lafont rejoint l'équipe en tant que vice-présidente des industries pour la région EMEA à l'exception de la France. Benjamin (...) - Business
Le 2020-09-19

delaware France, concepteur et intégrateur de solutions métiers à forte valeur ajoutée, annonce un événement innovant et 100 % digital : l'Inspiration Day le 15 octobre 2020 entre 14h et 16h30. A cette occasion, les participants pourront découvrir les dernières tendances technologiques du marché et échanger avec des entreprises de premier plan qui ont mené à bien leur transformation numérique. Parmi les grands thèmes évoqués se distinguent notamment : les applications next gen, la connexion clients, les (...) - Événements
Le 2020-09-19

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : AsyncOS, Cisco ESA. Gravité : 1/4. Conséquences : lecture de données. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 03/09/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via Web-based Management Interface de Cisco ESA, afin d'obtenir des (...) - Vulnérabilités
Le 2020-09-19

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : AsyncOS, Cisco Content SMA, Cisco WSA. Gravité : 1/4. Conséquences : lecture de données. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 03/09/2020. Date de révision : 16/09/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via Web-based (...) - Vulnérabilités
Le 2020-09-19

- Vulnérabilités
Le 2020-09-19

Pour sa nouvelle participation aux Assises de la Sécurité, I-TRACING présentera un grand nombre de nouveautés, avec en particulier des Services de CyberSOC & EDR avec un SOC ''follow-the-sun'', sans compter ses services de gestion des identités issus de la prise de participation dans IDENTO ou encore ses solutions de datalake et de big data sécurité, de Remote Endpoint Monitoring, etc. Pour Théodore-Michel Vrangos, co-fondateur et Président d'I-TRACING, lorsque l'entreprise doit faire face à une (...) - Interviews / affiche, ASSISES 2020
Le 2020-09-19

L'Observatoire du FIC qui s'est tenu le 16 septembre en visioconférence a été consacré à l'évolution de la gestion des vulnérabilités. Lors de la table ronde animée par : • Guillaume Vassault Houlière PDG de YesWeHack • Thibaud Signat de TENABLE • le RSSI d'un groupe bancaire français de premier plan deux questions ont été débattues : comment passer de la gestion traditionnelle des vulnérabilités à une gestion dynamique des risques cyber ? Comment présenter au COMEX de l'entreprise la stratégie (...) - Investigations / affiche
Le 2020-09-19

Yubo annonce son expansion à l'international avec l'ouverture de sièges sociaux en Amérique du Nord et au Royaume-Uni. Cette annonce illustre le dynamisme et la force d'innovation dont Yubo a su faire preuve tout au long de l'année 2020, marquée par le confinement et l'explosion de l'utilisation des réseaux sociaux. Sa popularité a particulièrement augmenté sur le continent américain, avec 3,5 millions d'utilisateurs en plus aux Etats-Unis en 2020, et une croissance de 1200% en Amérique latine depuis (...) - Business
Le 2020-09-19

GMO GlobalSign annonce la disponibilité de son service de signature numérique sur Atlas — sa plateforme d'infrastructure à clés publiques (PKI) automatisée lancée récemment. La solution de signature numérique de GlobalSign est déjà leader sur le marché. En l'intégrant à sa plateforme Atlas, GlobalSign offre aux administrateurs IT des grands groupes des fonctionnalités étendues d'automatisation, de gestion du cycle de vie et des accès, ainsi qu'une interface utilisateur améliorée. Avec l'essor du télétravail (...) - Produits
Le 2020-09-19

Aujourd'hui, plus d'une fuite de données sur deux dans le monde résulte de l'action d'un collaborateur de l'entreprise (involontaire ou intentionnelle). Les incidents signalés ont augmenté de près de 50 % en un an. Le phénomène prend d'ailleurs tellement d'ampleur que les autorités américaines ont lancé en septembre le mois de la sensibilisation aux menaces internes. La compréhension de ces menaces est essentielle pour se défendre, et l'une des meilleures façons d'y parvenir est d'étudier certaines des (...) - Malwares
Le 2020-09-19

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Thunderbird, RHEL. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via X-Frame-Options de Mozilla Thunderbird, afin d'obtenir des informations sensibles. ACCÈS AU BULLETIN (...) - Vulnérabilités
Le 2020-09-19

Gatewatcher annonce le rachat de LastInfoSec, une société française de cybersécurité, basée à Paris et Tokyo et spécialisée dans l'intelligence artificielle appliquée à la threat intelligence. De gauche à droite : Jacques de La Rivière, (CEO de Gatewatcher), François Normand (CEO de LastInfoSec) et Rémy Dewailly (COO de LastInfoSec) Par ce rachat, Gatewatcher, expert en détection avancée des menaces cyber, offre à ses clients des capacités de détection renforcées grâce aux outils de découverte des (...) - Business
Le 2020-09-19

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Domino par IBM. Gravité : 1/4. Conséquences : accès/droits utilisateur, lecture de données. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 02/09/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut tromper l'utilisateur via Link Injection de HCL Domino/iNotes, afin de le rediriger vers un site malveillant. (...) - Vulnérabilités
Le 2020-09-19

Les fournisseurs de services de messagerie sont plus que de simples expéditeurs et il est essentiel qu'ils attachent une grande importance à la sphère privée de ses utilisateurs. Lors du Sommet digital 2020 de la Certified Senders Alliance on a pu bénéficier des compétences des experts à ce sujet. La première étape dans la recherche du bon fournisseur de messagerie est une analyse minutieuse de votre stratégie de mail marketing précédente. Qu'est-ce qui va bien, qu'est-ce qui va moins bien, qu'est-ce (...) - Risk Management
Le 2020-09-18

En 1969, les humains ont surmonté des obstacles technologiques sans précédent pour entrer dans l'histoire : nous avons envoyé deux des nôtres sur la Lune et les avons ramenés sains et saufs. Les ordinateurs actuels sont efficients, mais assurément terriens, lorsqu'il s'agit de capturer avec précision les plus petits détails de notre univers. Concevoir un système qui imite réellement le comportement des atomes - et qui peut exploiter ces comportements pour résoudre certains des problèmes les plus (...) - Points de Vue
Le 2020-09-18

Scaleway annonce le renforcement de sa présence européenne avec l'ouverture d'une nouvelle région à Varsovie (WAW1). Cette nouvelle région, hébergée dans un datacenter hautement sécurisé, répond aux demandes croissantes des marchés de l'Europe de l'Est. Scaleway arrive en effet sur le marché polonais avant les autres acteurs dominants du secteur, avec ses solutions de cloud public fiables, innovantes, flexibles et abordables. Le fournisseur souverain cible à la fois les utilisateurs locaux et les (...) - Business
Le 2020-09-18

Bien que nés à l'air du numérique, les 18-34 ans français n'échappent pas aux pièges tendus par les cybercriminels. Selon une étude* YouGov pour McAfee, près d'un jeune sur deux (46 %) affirme avoir déjà été victime d'un logiciel malveillant et 23 % l'ont été plusieurs fois. Sources de l'infection, nature du piège, conséquences, cette nouvelle enquête décrypte les menaces qui guettent les millenials aux coins des rues du Web. Des sources de piratage qui correspondent aux habitudes des jeunes Les plateformes de (...) - Malwares
Le 2020-09-18

Alors que la société poursuit son expansion européenne, Alsid, principal fournisseur de sécurité Active Directory, a signé un nouvel accord de distribution avec Progress Distribution Nordic. En vigueur immédiatement, ce partenariat de distribution permettra à Alsid de fournir des solutions à ses clients des pays nordiques par l'intermédiaire des revendeurs et des fournisseurs de services de sécurité gérés dans la région. L'annonce de ce partenariat est la dernière en date parmi une série de nouveaux (...) - Business
Le 2020-09-18

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Edge Chromium. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via DLL de Microsoft Edge Chromium, afin d'exécuter du code. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-18

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Rational ClearCase, WebSphere AS Traditional. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via SOAP Serialized Objects de WebSphere AS, afin d'exécuter du (...) - Vulnérabilités
Le 2020-09-18

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : accès/droits privilégié, lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de bashtop. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-18

La transformation IT des organisations est désormais une réalité concrète dont nous ne pouvons nous affranchir. Dans ce contexte, le cloud se positionne comme un allié clé et nombre d'entreprises mettent en place des environnements multicloud pour mener à bien leurs opérations. Ce modèle multicloud peut profiter à l'optimisation des ressources informatiques, mais mal appréhendé, engendre des difficultés de gestion opérationnelle. Gérer efficacement son infrastructure multicloud Dans ce contexte, il (...) - Points de Vue
Le 2020-09-18

- Vulnérabilités
Le 2020-09-18

- Vulnérabilités
Le 2020-09-18

Rubrik annonce qu'il a obtenu la désignation Amazon Web Services (AWS) Outposts Ready qui fait partie du programme AWS Service Ready. Cette désignation atteste que Rubrik a démontré avec succès l'intégration avec les déploiements AWS Outposts. AWS Outposts est un service entièrement managé qui permet d'étendre l'infrastructure AWS, les services AWS, les APIs et les outils à pratiquement tout datacenter, espace de colocation ou installation sur site pour une expérience hybride vraiment cohérente. (...) - Business
Le 2020-09-17

ExtraHop publie un rapport alertant sur l'impact potentiel des vulnérabilités Ripple20 lorsque le logiciel affecté passe inaperçu et n'est pas patché. Après analyse des données de la base de leurs clients, les chercheurs en sécurité d'ExtraHop ont constaté que 35% des environnements IT sont vulnérables à Ripple20. Ripple20 est une série de 19 vulnérabilités trouvées dans la pile TCP/IP de Treck, une bibliothèque de logiciels TCP/IP de bas niveau développée par Treck Inc. et couramment utilisée par les (...) - Investigations
Le 2020-09-17

Palo Alto Networks étend la portée de la solution SD-WAN CloudGenix®, avec le lancement de deux nouveaux modèles d'appliance SD-WAN. Palo Alto Networks complète sa solution SD-WAN de nouvelle génération avec de nouvelles fonctionnalités : Des fonctionnalités d'apprentissage automatique pour simplifier encore les opérations réseau ; Un modèle d'appliance SD-WAN de petite dimension conçu pour les sites distants dans la distribution et les très petites entreprises/télétravailleurs ; Un modèle (...) - Produits
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Linux. Gravité : 2/4. Conséquences : lecture de données, création/modification de données, effacement de données. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant, dans un système invité, peut contourner les restrictions d'accès via IO Ports de Xen/Linux, afin (...) - Vulnérabilités
Le 2020-09-17

Le Mipih obtient l'agrément tiers-archiveur, avec la solution Spark Archives, pour la « conservation d'archives publiques courantes et intermédiaires sur support numérique » délivré par le Service Interministériel des Archives de France (SIAF). Le MiPih élargit ainsi son offre en permettant aux établissements de santé d'assurer la conservation sécurisée de leurs documents électroniques dans son Système d'Archivage Electronique (SAE) à valeur probatoire. Ce SAE proposé en mode SaaS, vient enrichir les (...) - Business
Le 2020-09-17

Les factures et autres documents liés à la gestion comptable n'échappent pas à la grande tendance de la dématérialisation. Pour les entreprises, les avantages sont évidents : réduction des coûts, fluidification du workflow, gain d'espace et gain de temps. Le passage du papier au numérique doit cependant respecter des règles strictes pour assurer la validité légale et fiscale de leurs documents. Tour d'horizon de recommandations pour réussir sa dématérialisation comptable. Pourquoi opter pour la (...) - Points de Vue
Le 2020-09-17

Ours en peluche et robots, cafetières/bouilloires, moniteurs cardiaques et équipements sportifs connectés, voitures connectées, consoles de jeu, une foule d'appareils se connectent régulièrement à des réseaux d'entreprise. Face à cette situation, les responsables IT/sécurité tirent la sonnette d'alarme et préconisent des mesures de grande ampleur pour éviter qu'ils ne servent de vecteurs de piratage des réseaux d'entreprise. C'est ce qui ressort d'une nouvelle étude commandée par Palo Alto Networks sur les (...) - Investigations
Le 2020-09-17

Partenaire historique d'IBM depuis 1986, Novahé, filiale du Groupe Constellation, poursuit sa collaboration et décroche le statut de Platinum Partner, plus haut niveau de reconnaissance des partenaires chez IBM. Ce statut distingue les entreprises partenaires qui ont atteint un niveau significatif d'expertise dans la fourniture de solutions IBM et ont démontré leur capacité à les mettre en œuvre. Novahé fait partie des 3 partenaires Platinium en France à prétendre au niveau Expert à la fois sur les (...) - Business
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Synology DSM, Synology DS***, Synology RS***. Gravité : 2/4. Conséquences : lecture de données, création/modification de données. Provenance : serveur internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut se positionner en Man-in-the-Middle sur Synology DSM, afin de lire ou modifier des (...) - Vulnérabilités
Le 2020-09-17

Les Jeux Olympiques de 2024 à Paris pourraient être l'occasion d'expérimenter la technologie de reconnaissance faciale. Cette technologie controversée pose des questions de droits fondamentaux, mais aussi de cybersécurité. Les systèmes de reconnaissance faciale ne sont pas aujourd'hui infaillibles. McAfee a en effet réussi il y a quelques semaines à contourner une technologie de reconnaissance faciale identique à celles présentes dans les aéroports grâce à une méthode appelée « model hacking ». Cette (...) - Points de Vue
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco SD-WAN Solution, Cisco vEdge. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions de Cisco SD-WAN Solution Software, afin d'élever ses (...) - Vulnérabilités
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco SD-WAN Solution, Cisco vEdge. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : LAN. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via DPI de Cisco SD-WAN vEdge Router, afin de mener un déni de service. (...) - Vulnérabilités
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco SD-WAN Solution, Cisco vEdge. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : client intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via Encapsulated Peering Messages de Cisco SD-WAN (...) - Vulnérabilités
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco SD-WAN Solution, Cisco vEdge. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : accès physique. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Static Password de Cisco SD-WAN Solution Software, afin (...) - Vulnérabilités
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : AsyncOS, Cisco ESA. Gravité : 2/4. Conséquences : transit de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. Date de révision : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Bypass URL Filtering de Cisco Email Security Appliance, afin d'élever ses (...) - Vulnérabilités
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco Prime DCNM. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web. ACCÈS (...) - Vulnérabilités
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco Prime DCNM. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via CLI de Cisco Data Center Network Manager, afin d'élever ses privilèges. ACCÈS (...) - Vulnérabilités
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, RHEL, SLES. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service, déni de service du client. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via Expect 100-continue Header de Go, (...) - Vulnérabilités
Le 2020-09-17

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via acpi_configfs.c (...) - Vulnérabilités
Le 2020-09-17

Le français Ismet Geri nommé CEO de la scale up anglaise Veridium pour la guider dans sa prochaine phase de croissance. Veridium est une société spécialisée dans la gestion de l'identité digitale sans mot de passe, créée en 2016 en Angleterre. Elle dispose aujourd'hui de bureaux à Boston, New York, Londres, Oxford et Bucarest. Veridium ouvrira prochainement un bureau en France et annoncera à cette occasion la nomination du responsable pour le pays et les premiers clients signés. Pour accompagner (...) - Business
Le 2020-09-17

LexisNexis® Risk Solutions a publié aujourd'hui son rapport semestriel sur la cybercriminalité, qui suit l'activité mondiale de la cybercriminalité de janvier 2020 à juin 2020. Le rapport analyse en détail la manière dont la pandémie COVID-19 a eu un impact sur l'économie numérique mondiale, les économies régionales, les industries, les entreprises et le comportement des consommateurs. La période a connu une forte croissance du volume des transactions par rapport à 2019, mais une baisse générale du volume (...) - Investigations
Le 2020-09-16

Barbara Pompili, ministre de la Transition écologique, Bruno Le Maire, ministre de l'Economie, des Finances et de la Relance, Olivier Véran, ministre des Solidarités et de la Santé, et Cédric O, secrétaire d'Etat chargé de la Transition numérique et des Communications électroniques, ont reçu hier le rapport établi conjointement par le Conseil général de l'environnement et du développement durable, le Conseil général de l'économie, l'Inspection générale des affaires sociales et l'Inspection générale des (...) - Investigations
Le 2020-09-16

Commvault annonce la disponibilité immédiate de nouvelles solutions de gestion intelligente des données : Commvault Disaster Recovery, Commvault Backup & Recovery et Commvault Complete Data Protection. Commvault Disaster Recovery permet aux clients d'assurer la continuité de leurs activités et de tester leur capacité de récupération dans les environnements cloud et sur site. La solution permet une orchestration automatisée de la reprise après sinistre, une réplication flexible et une (...) - Produits
Le 2020-09-16

Aujourd'hui, les entreprises les plus performantes ne se contentent pas de réagir à leur environnement ou à leurs concurrents. Elles sont proactives et font de l'anticipation et la planification leur moteur afin de se démarquer de la concurrence. Ces entreprises digitales autonomes savent comment rassembler toutes les informations, fonctionnalités et talents pertinents au même endroit pour prendre rapidement et efficacement les bonnes décisions. Cela nécessite des infrastructures informatiques (...) - Points de Vue
Le 2020-09-16

L'authentification multifacteur (MFA) est rapidement devenue une sécurité indispensable pour les applications cloud pendant la pandémie mondiale de Covid-19. Avec l'accélération du télétravail, la demande d'applications basées sur le cloud, telles que les plateformes de messagerie et de collaboration a explosé. Cependant, les chercheurs Proofpoint ont récemment découvert des vulnérabilités critiques dans la mise en œuvre de l'authentification multifacteur (MFA) dans les environnements cloud où le WS-Trust (...) - Vulnérabilités
Le 2020-09-16

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 15/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via SSL VPN 2FA Username Case de FortiOS, afin (...) - Vulnérabilités
Le 2020-09-16

Quantum Corp. lance une nouvelle version avancée du logiciel pour appliances de sauvegarde DXi. Celle-ci permet de superviser à distance les systèmes de sauvegarde et de restauration via le logiciel Cloud-Based Analytics (CBA). Le logiciel DXi 4.1 s'intègre par ailleurs avec Veeam® Backup & Replication™ v10 et sa nouvelle fonction Fast Clone. Le logiciel DXi 4.1 de Quantum tire parti de la technologie Fast Clone de Veeam Backup & Replication v10 pour accélérer les performances des (...) - Produits
Le 2020-09-16

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : OpenManage. Gravité : 2/4. Conséquences : accès/droits utilisateur, lecture de données. Provenance : client intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 15/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Dell EMC OpenManage Integration for Microsoft. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-16

CenturyLink adopte un nouveau nom de marque. En tant que Lumen Technologies, ou simplement Lumen, la société aidera les entreprises à relever les défis et les opportunités liés à la 4e révolution industrielle – où les appareils connectés et intelligents sont partout. Lumen témoigne d'une nouvelle vision du marché et du monde avec pour objectif d'encourager le progrès humain grâce à la technologie. La 4e révolution industrielle constitue la toute dernière évolution technologique visant à changer la façon (...) - Business
Le 2020-09-16

NTT Ltd. annonce la nomination de Nicolas Mechin au poste de Vice President, Solutions & Go-To-Market chez NTT Ltd. en France. Il reporte directement à Pierre Michel, Directeur Général France de NTT Ltd. France et intègre le Comité de Direction. Nicolas Mechin a la responsabilité de piloter et développer le Go-To-Market des Practices de NTT Ltd. en France : Intelligent Networking, Intelligent Data Center and Hybrid Cloud, Intelligent Cybersecurity, Intelligent Workplace, (...) - Business
Le 2020-09-16

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Joomla ! Core. Gravité : 2/4. Conséquences : accès/droits utilisateur, lecture de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 15/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Joomla Core. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-16

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Kubernetes. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 15/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via kubelet /etc/hosts de Kubernetes, afin de mener un déni de service. ACCÈS AU BULLETIN (...) - Vulnérabilités
Le 2020-09-16

Nous sommes désormais définis par de nombreuses identités numériques : cartes de paiement, numéros de téléphones portables, sites web et médias sociaux, applications d'entreprises… on peut dire sans risque que nos informations personnelles sont stockées partout. Et d'une certaine manière, ces identités numériques sont devenues partie intégrante du tissu social, à tel point qu'il est difficile d'imaginer qu'elles disparaissent. Identité et anonymat Mais la question de la maîtrise de ces nombreuses identités (...) - Points de Vue
Le 2020-09-16

MariaDB® Corporation annonce de nouveaux résultats tirés de sa récente enquête d'envergure mondiale auprès de responsables informatiques à propos des tendances globales en matière de Cloud et de bases de données, dont l'impact de la COVID-19 sur les décisions IT. Cette enquête s'est intéressée à la vision des décideurs informatiques concernant les principales tendances Cloud pour l'année en cours et au-delà. Les répondants ont identifié les « bases de données migrant vers le cloud » (52%), la « migration des (...) - Investigations
Le 2020-09-16

Alors que la 5G en est encore à ses balbutiements, on estime qu'elle représentera 20% des connexions mondiales d'ici 2025. Offrant des vitesses de transfert allant jusqu'à 10 Gbit/seconde (environ 100 fois plus rapide que la génération précédente) et une latence d'une milliseconde, les réseaux 5G ne vont pas seulement influencer notre usage des appareils mobiles (téléphones, tablettes, etc) ils seront également un tremplin pour la prochaine révolution dans l'industrie automobile. Avec les volumes de (...) - Points de Vue
Le 2020-09-16

Altitude Infrastructure lève plus de 500 millions d'euros en fonds propres et en dette junior et prévoit plus de 2,5 milliards d'investissement dans les 3 années à venir pour accélérer le développement de la fibre optique en France. Le groupe Altitude, opérateur de télécommunication français et opérateur de fibre optique indépendant en France, annonce avoir levé plus de 500 millions d'euros en fonds propres et en dette junior afin de soutenir son développement sur le marché attractif et en croissance de la (...) - Business
Le 2020-09-16

Le Conseil d'Administration d'Atos SE, qui s'est réuni le 14 septembre 2020, proposera la candidature de monsieur Edouard Philippe, maire du Havre et ancien Premier ministre, en qualité d'administrateur, lors de l'Assemblée Générale qui se tiendra le 27 octobre prochain. - Business
Le 2020-09-16

McAfee annonce l'évolution de sa dernière gamme de produits de sécurité grand public offrant une meilleure expérience utilisateur et de nouvelles fonctionnalités, comme le VPN natif incluant une protection intégrée contre les arnaques depuis les réseaux sociaux et celles de faux support technique. McAfee Labs a découvert en moyenne 375 nouvelles menaces par minute via des applications malveillantes, des campagnes de phishing, des logiciels malveillants et bien plus encore, selon son rapport sur les (...) - Produits
Le 2020-09-16

Oracle annonce la disponibilité d'Oracle Cloud Guard et d'Oracle Maximum Security Zones. Désormais disponible dans toutes les régions commerciales d'Oracle Cloud, Oracle Cloud Guard est un agrégateur de journaux et d'événements qui s'intègre directement avec tous les grands services d'Oracle Cloud Infrastructure (Compute, Networking, Storage), en implémentant automatiquement des composants uniques appelés cibles, détecteurs et répondeurs. Les cibles définissent l'étendue des ressources à examiner, par (...) - Produits
Le 2020-09-16

Data Legal Drive renforce son CODIR avec l'arrivée de Grégoire Hanquier au poste de Directeur Juridique, Conformité et Affaires Publiques. Agé de 40 ans, Grégoire Hanquier vient rejoindre le CODIR de Data Legal Drive pour prendre la fonction de Directeur Juridique, Conformité et Affaires Publiques. Disposant d'un long savoir-faire en droit des technologies, privacy et conformité, droit d'auteur et droit des affaires tant en France qu'à l'étranger, Grégoire Hanquier vient ainsi participer aux réponses (...) - Business
Le 2020-09-16

Exclusive Networks nomme Jesper Trolle au poste de CEO. Cette nomination prend effet immédiatement. Jesper Trolle travaille depuis plus de 28 ans dans le secteur des technologies de l'information. Il œuvre d'abord au sein de la communauté des revendeurs avant de rejoindre la distribution. En 2001, il fonde Next Denmark A/S, rachetée par DNS Denmark, qui sera rachetée à son tour par Arrow en 2005. Au sein d'Arrow, il occupe divers postes à l'international : il travaille notamment en Allemagne, où (...) - Business
Le 2020-09-16

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap. Gravité : 2/4. Conséquences : accès/droits privilégié. Provenance : compte privilégié. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via hylafax de openSUSE, afin d'élever ses privilèges. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : QRadar SIEM. Gravité : 2/4. Conséquences : lecture de données, déni de service du service. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut transmettre des données XML malveillantes à IBM QRadar SIEM, afin de lire un fichier, de scanner des sites, ou de mener un déni de (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : QRadar SIEM. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via qflow sflow de IBM QRadar SIEM, afin de mener un déni de service. ACCÈS (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : QRadar SIEM. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de IBM QRadar SIEM, afin d'exécuter du code JavaScript dans le contexte du site web. ACCÈS AU BULLETIN VIGIL@NCE (...) - Vulnérabilités
Le 2020-09-15

Dashlane annonce la sortie d'un nouveau tableau de bord d'analyse des mots de passe pour ses clients professionnels. Cet outil d'analyse confère aux administrateurs davantage de visibilité sur la sécurité des mots de passe employés, ainsi que la possibilité d'en suivre l'évolution dans le temps. Les mots de passe faibles, volés ou réutilisés étant à l'origine de la plupart des vols de données, cette nouvelle fonctionnalité permettra aux entreprises d'identifier les mauvaises habitudes de leurs employés en (...) - Produits
Le 2020-09-15

Développée par l'opérateur de services hébergés Adista, l'offre Adista Télétravail facilite la mise en œuvre du travail à distance pour les collaborateurs. Largement plébiscité ces derniers mois pour lutter contre la propagation du coronavirus, le recours au télétravail a convaincu de nombreuses organisations. Selon une enquête CSA pour Malakoff Humanis, 73% des salariés ayant travaillé à domicile durant le confinement souhaiteraient ainsi poursuivre le télétravail après la crise, de manière régulière ou (...) - Produits
Le 2020-09-15

Selon le rapport "Mid-Year Threat Landscape Report 2020" de BitDefender, entre janvier et juin 2020 le nombre d'attaques ransomware dans le monde a augmenté de 715%. Suite à ce constat, Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity, commente : « Les circonstances, parfois confuses, dans lesquelles un grand nombre d'employés se sont mis au télétravail, et le volume écrasant de données et de communications générées hors des réseaux corporate ont déroulé le tapis rouge pour (...) - Points de Vue
Le 2020-09-15

Zoom Video Communications Inc. renforce la sécurité de sa plateforme avec la disponibilité de l'authentification à double facteurs (2 FA). L'authentification à deux facteurs permet aux utilisateurs de s'identifier via la présentation de deux ou plusieurs éléments de preuve, ou justificatifs, qui authentifient leur propriété du compte. Cela peut être quelque chose que l'utilisateur connaît (un mot de passe ou un pin), quelque chose que l'utilisateur possède (une carte à puce ou un appareil mobile), ou (...) - Produits
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via CBC Padding Side Channel de Botan, afin d'obtenir des informations sensibles. ACCÈS AU BULLETIN (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : iOS par Apple, iPhone, Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits utilisateur, création/modification de données, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse invalide via ComputeEncryptionKey() de PoDoFo, afin de mener un déni (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer le déréférencement d'un pointeur NULL via TiledInputFile() de (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via opj_image_destroy() de OpenJPEG, afin de (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Cookie Prefix de Rack, afin d'élever ses privilèges. ACCÈS AU BULLETIN VIGIL@NCE (...) - Vulnérabilités
Le 2020-09-15

Eryma a fait l'acquisition, en juillet dernier, de la société SYSCA, spécialisée dans la conception, l'installation et la maintenance de systèmes de sécurité depuis 1990. Basée à Ferrières-en-Brie en Seine-et-Marne, l'entreprise SYSCA exerce son activité essentiellement en Île-de-France et en Normandie, où elle déploie ses solutions pour le compte de grandes administrations, de collectivités ainsi que d'acteurs industriels et tertiaires. Composée de 15 collaborateurs disposant de certifications et (...) - Business
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cacti, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : lecture de données, création/modification de données, effacement de données. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL via Editing (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cacti. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-15

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Tomcat, Debian, Avamar, openSUSE Leap, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service, déni de service du client. Provenance : client intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ (...) - Vulnérabilités
Le 2020-09-15

Entrust Datacard annonce sa nouvelle identité de marque : Entrust. Fondée en 1969 sous la raison sociale Datacard Corporation, l'entreprise a racheté Entrust en 2013 pour devenir Entrust Datacard. Entrust propose aujourd'hui une offre de solutions axées notamment sur l'émission de titres sécurisés, l'identité et la protection des données, ainsi que sur les certificats numériques et solutions de signature. Ces dernières années, Entrust s'est diversifiée pour développer à partir de son cœur de métier — (...) - Business
Le 2020-09-15

Le sujet de la sécurité de l'information est un enjeu stratégique pour les entreprises mais il intéresse peu les collaborateurs, qui sont pourtant le « maillon faible » des cyberattaques. La crise de la COVID19 et les contraintes de télétravail ont renforcé ces failles. Malheureusement, les messages autour des bonnes pratiques (Power point internes, vidéos dites « pédagogiques ») sont souvent austères, anxiogènes et inefficaces. Elles finissent par lasser les collaborateurs qui ne les retiennent pas. (...) - Livre Blanc / primetime
Le 2020-09-14

Hier, Microsoft a dévoilé son analyse sur la possibilité d'un impact des cyber-interventions chinoises, russes et iraniennes sur les prochaines élections américaines. Dans ce cadre, à savoir celui d'un environnement technologique de plus en plus instable, dépendants de la fiabilité des réseaux et des appareils, les gouvernements et les entreprise se posent tous la question de la sécurisation de leurs systèmes informatiques : • Comment prévenir les attaques de plus en plus sophistiquées ? Les failles (...) - Malwares
Le 2020-09-14

Alsid annonce la nomination de Jean-Louis Baffier au poste de Directeur Général. Il supervisera les opérations mondiales de la société afin de continuer à stimuler la croissance et la réussite des clients d'Alsid. Jean-Louis rejoint Alsid après avoir travaillé pour la licorne américaine Algolia, où il a occupé le poste de directeur de revenus. La société a triplé son chiffre d'affaires en deux ans et a obtenu un investissement de 110 millions de dollars, grâce à une levée de fonds de série C. Il a (...) - Business
Le 2020-09-14

Keysight Technologies, Inc. annonce l'élargissement de son programme KeysightCare, pour fournir à sa clientèle un accès à une assistance technique prioritaire. Les industriels qui conçoivent et développent des produits électroniques ont tous connu des retards coûteux, pourtant évitables, liés à des problèmes de configuration, de maintenance ou de formation des équipements de test. Interrogées, 97 % des entreprises* ont déclaré avoir subi des retards de production qui avaient directement entraîné une (...) - Produits
Le 2020-09-14

Guillaume Poupard, directeur de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) place les élections comme un risque majeur de cyberattaques. Des présidentielles, aux sénatoriales, en passant par les municipales, les opportunités sont multiples pour les cybercriminels ; comme l'a indiqué récemment dans une interview, l'ex-faussaire et consultant du FBI, Franck Abagnale Junior, avec internet, la cybercriminalité est aujourd'hui sans frontières. Forts de l'expérience des élections de (...) - Points de Vue
Le 2020-09-14

Le programme CSP de SWIFT évolue et s'adapte en permanence. Désormais il ne s'agit plus pour les entreprises de viser une conformité ponctuelle mais réellement d'intégrer celle-ci au cœur de ses processus et de sa gouvernance. Partenaire de référence, certifié et reconnu pour son expertise en « Risk Assessment » et « Risk Management », EBRC met à la disposition de ses clients une approche unique et globale qui vous permettra de vous conformer aux exigences du CSCF de SWIFT et de réévaluer vos contrôles (...) - Événements
Le 2020-09-14

RGPD, deux ans après son entrée en vigueur, rappel sur les obligations et processus à mettre en œuvre au sein de votre organisation. Depuis 2018, les entreprises ont fait d'énormes efforts pour se mettre en conformité. Cependant, la protection des données personnelles demeure un défi de taille. Pour vous inscrire cliquez ICI Les consultants Trusted Advisory Services d'EBRC vous invitent le 8 octobre 2020 à cette nouvelle session Learn&Go webinar dédié au Règlement Général sur la Protection des (...) - Événements
Le 2020-09-14