Global Security Mag - ‘Rampant Kitten,' a Six-year Iranian Surveillance Operation Unraveled
Security researchers at Check Point have unraveled a six-year, ongoing surveillance operation apparently run by Iran-based threat actors against regime dissidents. Going back as far as 2014, the attackers used multiple attack vectors to spy on their victims, including hijacking victims' Telegram accounts, extracting two-factor authentication codes from SMS messages, recording a phone's audio surroundings, accessing KeePass password manager account information, and distributing malicious (...) - Malwares
Le 2020-09-19
Global Security Mag - Comment les constructeurs automobiles peuvent-ils assurer une meilleure sécurité des véhicules autonomes à mesure que cette industrie se développe ?
Même s'il est encore trop tôt aujourd'hui pour voir des parcs de véhicules entièrement autonomes, les dernières avancées technologiques dans ce domaine laissent entrevoir une image réaliste de certaines des fonctionnalités que nous pourrons utiliser dans un avenir proche. En effet, de nombreux véhicules produits en 2019 étaient équipés de capteurs et de caméra de pointe basés sur des technologies analytiques, telles que le machine learning. Ces capteurs sont conçus pour automatiser, assister ou remplacer (...) - Points de Vue
Le 2020-09-19
Global Security Mag - Le malware Android « Cerberus » disponible gratuitement sur les forums clandestins, une nouvelle menace pour les utilisateurs de services bancaires sur mobiles
Le code source complet de Cerberus a été divulgué cet été sur des forums clandestins et est désormais accessible gratuitement aux cybercriminels. Cette fuite du code source - appelé Cerberus v2 – a ouvert de nouvelles perspectives aux cybercriminels qui cherchent à s'attaquer au secteur bancaire. Grâce à l'évolution de ses fonctionnalités, et notamment le vol via l'authentification à deux facteurs (2FA) et les fonctionnalités de l'outil d'administration à distance (RAT), le niveau d'infection provenant de (...) - Malwares
Le 2020-09-19
Global Security Mag - Gfi acquiert IECISA, filiale informatique d'El Corte Inglés
Le groupe Gfi franchit une nouvelle étape stratégique en intégrant l'espagnol Informática El Corte Inglés (IECISA) pour créer un gspécialiste technologique européen et renforcer son positionnement sur la péninsule ibérique et en Amérique du Sud. Gfi, après avoir reçu l'accord de l'ensemble des autorités de la concurrence compétentes, annonce aujourd'hui le closing de l'acquisition d'Informática El Corte Inglés (IECISA). Cette opération avec IECISA, filiale informatique du géant de la distribution El Corte (...) - Business
Le 2020-09-19
Global Security Mag - COVID 19 et Dénis de Service : un cocktail explosif ?
Le monde connaît probablement la plus grave crise sanitaire de son histoire moderne. Face à la menace majeure de contamination des populations par un virus particulièrement actif et pathogène, les gouvernements ont mis en place un système de confinement des individus. Alors que le déconfinement est engagé depuis plusieurs semaines en France, et dans la plupart des autres pays, il est temps de tirer un bilan de cette expérience : La continuité, nécessaire, des activités professionnelles du plus (...) - Points de Vue
Le 2020-09-19
Global Security Mag - Box améliore sa plateforme sécurisée dans le Cloud pour tous les appareils et applications
Box, Inc. annonce de nouvelles fonctionnalités pour favoriser une collaboration sécurisée dans les entreprises. Présentées lors de l'événement BoxWorks Digital, ces nouveautés permettront aux clients de regrouper le contenu et les processus métier sur une seule plateforme afin de réduire les risques, d'améliorer la collaboration et de faciliter plus que jamais le travail en toute sécurité partout, quels que soient le périphérique et l'application utilisés. Collaborer sur tous les fichiers, avec tout (...) - Produits
Le 2020-09-19
Global Security Mag - Opération de surveillance iranienne active depuis 6 ans : décorticage par Check Point
Les chercheurs de Check Point ont analysé une opération de surveillance qui est active depuis 6 ans, menée par des entités iraniennes contre des dissidents politiques. Les agresseurs ont utilisé plusieurs méthodes d'attaque pour espionner leurs victimes, notamment le détournement de comptes Telegram, l'enregistrement audio de l'environnement des téléphones, l'extraction de codes d'authentification à deux facteurs, etc. • Les victimes ont été sélectionnées manuellement parmi des organisations (...) - Malwares
Le 2020-09-19
Global Security Mag - Vigil@nce - Noyau Linux : déni de service via do_split
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 1/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 03/09/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via do_split() du (...) - Vulnérabilités
Le 2020-09-19
Global Security Mag - Google Cloud renforce son équipe EMEA
Google Cloud annonce la nomination de quatre nouvelles nominations pour soutenir son développement dans la région Europe Moyen-Orient et Afrique (EMEA). Annoncée récemment Directrice générale pour le Royaume-Uni et l'Irlande, Pip White, sera rejointe par deux nouveaux Vice-présidents régionaux : Daniel Holz pour la région Nord et DACH et Samuel Bonamigo pour la région Sud. Laurence Lafont rejoint l'équipe en tant que vice-présidente des industries pour la région EMEA à l'exception de la France. Benjamin (...) - Business
Le 2020-09-19
Global Security Mag - 15 octobre : delaware France annonce son événement Inspiration Day 2020
delaware France, concepteur et intégrateur de solutions métiers à forte valeur ajoutée, annonce un événement innovant et 100 % digital : l'Inspiration Day le 15 octobre 2020 entre 14h et 16h30. A cette occasion, les participants pourront découvrir les dernières tendances technologiques du marché et échanger avec des entreprises de premier plan qui ont mené à bien leur transformation numérique. Parmi les grands thèmes évoqués se distinguent notamment : les applications next gen, la connexion clients, les (...) - Événements
Le 2020-09-19
Global Security Mag - Vigil@nce - Cisco ESA : obtention d'information via Web-based Management Interface
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : AsyncOS, Cisco ESA. Gravité : 1/4. Conséquences : lecture de données. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 03/09/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via Web-based Management Interface de Cisco ESA, afin d'obtenir des (...) - Vulnérabilités
Le 2020-09-19
Global Security Mag - Vigil@nce - Cisco SMA/WSA : obtention d'information via Web-based Management Interface
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : AsyncOS, Cisco Content SMA, Cisco WSA. Gravité : 1/4. Conséquences : lecture de données. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 03/09/2020. Date de révision : 16/09/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via Web-based (...) - Vulnérabilités
Le 2020-09-19
Global Security Mag - Avis du CERTA : CERTFR-2020-ALE-021 : Vulnérabilité dans Samba
- Vulnérabilités
Le 2020-09-19
Global Security Mag - Théodore-Michel Vrangos, I-TRACING : Le RSSI est en première ligne pour faire face aux crises comme la COVID
Pour sa nouvelle participation aux Assises de la Sécurité, I-TRACING présentera un grand nombre de nouveautés, avec en particulier des Services de CyberSOC & EDR avec un SOC ''follow-the-sun'', sans compter ses services de gestion des identités issus de la prise de participation dans IDENTO ou encore ses solutions de datalake et de big data sécurité, de Remote Endpoint Monitoring, etc. Pour Théodore-Michel Vrangos, co-fondateur et Président d'I-TRACING, lorsque l'entreprise doit faire face à une (...) - Interviews / affiche, ASSISES 2020
Le 2020-09-19
Global Security Mag - De la gestion des vulnérabilités à la gestion du risque, un changement dans les missions du RSSI
L'Observatoire du FIC qui s'est tenu le 16 septembre en visioconférence a été consacré à l'évolution de la gestion des vulnérabilités. Lors de la table ronde animée par : • Guillaume Vassault Houlière PDG de YesWeHack • Thibaud Signat de TENABLE • le RSSI d'un groupe bancaire français de premier plan deux questions ont été débattues : comment passer de la gestion traditionnelle des vulnérabilités à une gestion dynamique des risques cyber ? Comment présenter au COMEX de l'entreprise la stratégie (...) - Investigations / affiche
Le 2020-09-19
Global Security Mag - Yubo ouvre des sièges sociaux en Amérique du Nord et au Royaume-Uni
Yubo annonce son expansion à l'international avec l'ouverture de sièges sociaux en Amérique du Nord et au Royaume-Uni. Cette annonce illustre le dynamisme et la force d'innovation dont Yubo a su faire preuve tout au long de l'année 2020, marquée par le confinement et l'explosion de l'utilisation des réseaux sociaux. Sa popularité a particulièrement augmenté sur le continent américain, avec 3,5 millions d'utilisateurs en plus aux Etats-Unis en 2020, et une croissance de 1200% en Amérique latine depuis (...) - Business
Le 2020-09-19
Global Security Mag - GlobalSign rend son service de signature numérique accessible sur Atlas
GMO GlobalSign annonce la disponibilité de son service de signature numérique sur Atlas — sa plateforme d'infrastructure à clés publiques (PKI) automatisée lancée récemment. La solution de signature numérique de GlobalSign est déjà leader sur le marché. En l'intégrant à sa plateforme Atlas, GlobalSign offre aux administrateurs IT des grands groupes des fonctionnalités étendues d'automatisation, de gestion du cycle de vie et des accès, ainsi qu'une interface utilisateur améliorée. Avec l'essor du télétravail (...) - Produits
Le 2020-09-19
Global Security Mag - 10 cyberattaques marquantes et 10 statistiques clés liées aux Menaces Internes
Aujourd'hui, plus d'une fuite de données sur deux dans le monde résulte de l'action d'un collaborateur de l'entreprise (involontaire ou intentionnelle). Les incidents signalés ont augmenté de près de 50 % en un an. Le phénomène prend d'ailleurs tellement d'ampleur que les autorités américaines ont lancé en septembre le mois de la sensibilisation aux menaces internes. La compréhension de ces menaces est essentielle pour se défendre, et l'une des meilleures façons d'y parvenir est d'étudier certaines des (...) - Malwares
Le 2020-09-19
Global Security Mag - Vigil@nce - Mozilla Thunderbird : obtention d'information via X-Frame-Options
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Thunderbird, RHEL. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via X-Frame-Options de Mozilla Thunderbird, afin d'obtenir des informations sensibles. ACCÈS AU BULLETIN (...) - Vulnérabilités
Le 2020-09-19
Global Security Mag - Gatewatcher poursuit son expansion et acquiert LastInfoSec
Gatewatcher annonce le rachat de LastInfoSec, une société française de cybersécurité, basée à Paris et Tokyo et spécialisée dans l'intelligence artificielle appliquée à la threat intelligence. De gauche à droite : Jacques de La Rivière, (CEO de Gatewatcher), François Normand (CEO de LastInfoSec) et Rémy Dewailly (COO de LastInfoSec) Par ce rachat, Gatewatcher, expert en détection avancée des menaces cyber, offre à ses clients des capacités de détection renforcées grâce aux outils de découverte des (...) - Business
Le 2020-09-19
Global Security Mag - Vigil@nce - HCL Domino/iNotes : redirection via Link Injection
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Domino par IBM. Gravité : 1/4. Conséquences : accès/droits utilisateur, lecture de données. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 02/09/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut tromper l'utilisateur via Link Injection de HCL Domino/iNotes, afin de le rediriger vers un site malveillant. (...) - Vulnérabilités
Le 2020-09-19
Global Security Mag - Comment choisir le bon fournisseur de messagerie électronique ?
Les fournisseurs de services de messagerie sont plus que de simples expéditeurs et il est essentiel qu'ils attachent une grande importance à la sphère privée de ses utilisateurs. Lors du Sommet digital 2020 de la Certified Senders Alliance on a pu bénéficier des compétences des experts à ce sujet. La première étape dans la recherche du bon fournisseur de messagerie est une analyse minutieuse de votre stratégie de mail marketing précédente. Qu'est-ce qui va bien, qu'est-ce qui va moins bien, qu'est-ce (...) - Risk Management
Le 2020-09-18
Global Security Mag - IBM dévoile sa feuille de route concernant l'évolution de sa technologie quantique
En 1969, les humains ont surmonté des obstacles technologiques sans précédent pour entrer dans l'histoire : nous avons envoyé deux des nôtres sur la Lune et les avons ramenés sains et saufs. Les ordinateurs actuels sont efficients, mais assurément terriens, lorsqu'il s'agit de capturer avec précision les plus petits détails de notre univers. Concevoir un système qui imite réellement le comportement des atomes - et qui peut exploiter ces comportements pour résoudre certains des problèmes les plus (...) - Points de Vue
Le 2020-09-18
Global Security Mag - Scaleway est disponible à Varsovie
Scaleway annonce le renforcement de sa présence européenne avec l'ouverture d'une nouvelle région à Varsovie (WAW1). Cette nouvelle région, hébergée dans un datacenter hautement sécurisé, répond aux demandes croissantes des marchés de l'Europe de l'Est. Scaleway arrive en effet sur le marché polonais avant les autres acteurs dominants du secteur, avec ses solutions de cloud public fiables, innovantes, flexibles et abordables. Le fournisseur souverain cible à la fois les utilisateurs locaux et les (...) - Business
Le 2020-09-18
Global Security Mag - Sites de streaming et publicités : 1res sources de cybermenaces des 18-34 ans
Bien que nés à l'air du numérique, les 18-34 ans français n'échappent pas aux pièges tendus par les cybercriminels. Selon une étude* YouGov pour McAfee, près d'un jeune sur deux (46 %) affirme avoir déjà été victime d'un logiciel malveillant et 23 % l'ont été plusieurs fois. Sources de l'infection, nature du piège, conséquences, cette nouvelle enquête décrypte les menaces qui guettent les millenials aux coins des rues du Web. Des sources de piratage qui correspondent aux habitudes des jeunes Les plateformes de (...) - Malwares
Le 2020-09-18
Global Security Mag - Alsid s'associe au distributeur nordique Progress Distribution
Alors que la société poursuit son expansion européenne, Alsid, principal fournisseur de sécurité Active Directory, a signé un nouvel accord de distribution avec Progress Distribution Nordic. En vigueur immédiatement, ce partenariat de distribution permettra à Alsid de fournir des solutions à ses clients des pays nordiques par l'intermédiaire des revendeurs et des fournisseurs de services de sécurité gérés dans la région. L'annonce de ce partenariat est la dernière en date parmi une série de nouveaux (...) - Business
Le 2020-09-18
Global Security Mag - Vigil@nce - Microsoft Edge Chromium : exécution de code via DLL
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Edge Chromium. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via DLL de Microsoft Edge Chromium, afin d'exécuter du code. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-18
Global Security Mag - Vigil@nce - WebSphere AS : exécution de code via SOAP Serialized Objects
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Rational ClearCase, WebSphere AS Traditional. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via SOAP Serialized Objects de WebSphere AS, afin d'exécuter du (...) - Vulnérabilités
Le 2020-09-18
Global Security Mag - Vigil@nce - bashtop : multiples vulnérabilités
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : accès/droits privilégié, lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de bashtop. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-18
Global Security Mag - Gérer un multicloud dans un environnement international sécurisé
La transformation IT des organisations est désormais une réalité concrète dont nous ne pouvons nous affranchir. Dans ce contexte, le cloud se positionne comme un allié clé et nombre d'entreprises mettent en place des environnements multicloud pour mener à bien leurs opérations. Ce modèle multicloud peut profiter à l'optimisation des ressources informatiques, mais mal appréhendé, engendre des difficultés de gestion opérationnelle. Gérer efficacement son infrastructure multicloud Dans ce contexte, il (...) - Points de Vue
Le 2020-09-18
Global Security Mag - Avis du CERTA : CERTFR-2020-AVI-578 : Multiples vulnérabilités dans les produits F5
- Vulnérabilités
Le 2020-09-18
Global Security Mag - Avis du CERTA : CERTFR-2020-AVI-577 : Multiples vulnérabilités dans Drupal core
- Vulnérabilités
Le 2020-09-18
Global Security Mag - Rubrik étend ses intégrations AWS avec une accréditation Outpost Ready
Rubrik annonce qu'il a obtenu la désignation Amazon Web Services (AWS) Outposts Ready qui fait partie du programme AWS Service Ready. Cette désignation atteste que Rubrik a démontré avec succès l'intégration avec les déploiements AWS Outposts. AWS Outposts est un service entièrement managé qui permet d'étendre l'infrastructure AWS, les services AWS, les APIs et les outils à pratiquement tout datacenter, espace de colocation ou installation sur site pour une expérience hybride vraiment cohérente. (...) - Business
Le 2020-09-17
Global Security Mag - L'équipe de recherche en sécurité d'ExtraHop constate que plus d'un tiers des environnements IT est vulnérable aux menaces Ripple20
ExtraHop publie un rapport alertant sur l'impact potentiel des vulnérabilités Ripple20 lorsque le logiciel affecté passe inaperçu et n'est pas patché. Après analyse des données de la base de leurs clients, les chercheurs en sécurité d'ExtraHop ont constaté que 35% des environnements IT sont vulnérables à Ripple20. Ripple20 est une série de 19 vulnérabilités trouvées dans la pile TCP/IP de Treck, une bibliothèque de logiciels TCP/IP de bas niveau développée par Treck Inc. et couramment utilisée par les (...) - Investigations
Le 2020-09-17
Global Security Mag - Palo Alto Networks complète sa solution SD-WAN de nouvelle génération
Palo Alto Networks étend la portée de la solution SD-WAN CloudGenix®, avec le lancement de deux nouveaux modèles d'appliance SD-WAN. Palo Alto Networks complète sa solution SD-WAN de nouvelle génération avec de nouvelles fonctionnalités : Des fonctionnalités d'apprentissage automatique pour simplifier encore les opérations réseau ; Un modèle d'appliance SD-WAN de petite dimension conçu pour les sites distants dans la distribution et les très petites entreprises/télétravailleurs ; Un modèle (...) - Produits
Le 2020-09-17
Global Security Mag - Vigil@nce - Xen/Linux : accès en lecture et écriture via IO Ports
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Linux. Gravité : 2/4. Conséquences : lecture de données, création/modification de données, effacement de données. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant, dans un système invité, peut contourner les restrictions d'accès via IO Ports de Xen/Linux, afin (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Le MiPih est agrée tiers-archiveur
Le Mipih obtient l'agrément tiers-archiveur, avec la solution Spark Archives, pour la « conservation d'archives publiques courantes et intermédiaires sur support numérique » délivré par le Service Interministériel des Archives de France (SIAF). Le MiPih élargit ainsi son offre en permettant aux établissements de santé d'assurer la conservation sécurisée de leurs documents électroniques dans son Système d'Archivage Electronique (SAE) à valeur probatoire. Ce SAE proposé en mode SaaS, vient enrichir les (...) - Business
Le 2020-09-17
Global Security Mag - Réussir sa dématérialisation comptable
Les factures et autres documents liés à la gestion comptable n'échappent pas à la grande tendance de la dématérialisation. Pour les entreprises, les avantages sont évidents : réduction des coûts, fluidification du workflow, gain d'espace et gain de temps. Le passage du papier au numérique doit cependant respecter des règles strictes pour assurer la validité légale et fiscale de leurs documents. Tour d'horizon de recommandations pour réussir sa dématérialisation comptable. Pourquoi opter pour la (...) - Points de Vue
Le 2020-09-17
Global Security Mag - Etude IoT : 95% des entreprises françaises déclarent devoir améliorer leur sécurité IoT
Ours en peluche et robots, cafetières/bouilloires, moniteurs cardiaques et équipements sportifs connectés, voitures connectées, consoles de jeu, une foule d'appareils se connectent régulièrement à des réseaux d'entreprise. Face à cette situation, les responsables IT/sécurité tirent la sonnette d'alarme et préconisent des mesures de grande ampleur pour éviter qu'ils ne servent de vecteurs de piratage des réseaux d'entreprise. C'est ce qui ressort d'une nouvelle étude commandée par Palo Alto Networks sur les (...) - Investigations
Le 2020-09-17
Global Security Mag - Novahé décroche le statut de Platinum Partner avec IBM
Partenaire historique d'IBM depuis 1986, Novahé, filiale du Groupe Constellation, poursuit sa collaboration et décroche le statut de Platinum Partner, plus haut niveau de reconnaissance des partenaires chez IBM. Ce statut distingue les entreprises partenaires qui ont atteint un niveau significatif d'expertise dans la fourniture de solutions IBM et ont démontré leur capacité à les mettre en œuvre. Novahé fait partie des 3 partenaires Platinium en France à prétendre au niveau Expert à la fois sur les (...) - Business
Le 2020-09-17
Global Security Mag - Vigil@nce - Synology DSM : Man-in-the-Middle
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Synology DSM, Synology DS***, Synology RS***. Gravité : 2/4. Conséquences : lecture de données, création/modification de données. Provenance : serveur internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut se positionner en Man-in-the-Middle sur Synology DSM, afin de lire ou modifier des (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - La reconnaissance faciale à l'approche des Jeux Olympiques de 2024
Les Jeux Olympiques de 2024 à Paris pourraient être l'occasion d'expérimenter la technologie de reconnaissance faciale. Cette technologie controversée pose des questions de droits fondamentaux, mais aussi de cybersécurité. Les systèmes de reconnaissance faciale ne sont pas aujourd'hui infaillibles. McAfee a en effet réussi il y a quelques semaines à contourner une technologie de reconnaissance faciale identique à celles présentes dans les aéroports grâce à une méthode appelée « model hacking ». Cette (...) - Points de Vue
Le 2020-09-17
Global Security Mag - Vigil@nce - Cisco SD-WAN Solution Software : élévation de privilèges
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco SD-WAN Solution, Cisco vEdge. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions de Cisco SD-WAN Solution Software, afin d'élever ses (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Vigil@nce - Cisco SD-WAN vEdge Router : déni de service via DPI
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco SD-WAN Solution, Cisco vEdge. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : LAN. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via DPI de Cisco SD-WAN vEdge Router, afin de mener un déni de service. (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Vigil@nce - Cisco SD-WAN Solution Software : déni de service via Encapsulated Peering Messages
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco SD-WAN Solution, Cisco vEdge. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : client intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via Encapsulated Peering Messages de Cisco SD-WAN (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Vigil@nce - Cisco SD-WAN Solution Software : élévation de privilèges via Static Password
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco SD-WAN Solution, Cisco vEdge. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : accès physique. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Static Password de Cisco SD-WAN Solution Software, afin (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Vigil@nce - Cisco Email Security Appliance : élévation de privilèges via Bypass URL Filtering
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : AsyncOS, Cisco ESA. Gravité : 2/4. Conséquences : transit de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. Date de révision : 17/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Bypass URL Filtering de Cisco Email Security Appliance, afin d'élever ses (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Vigil@nce - Cisco Data Center Network Manager : Cross Site Scripting
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco Prime DCNM. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cisco Data Center Network Manager, afin d'exécuter du code JavaScript dans le contexte du site web. ACCÈS (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Vigil@nce - Cisco Data Center Network Manager : élévation de privilèges via CLI
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco Prime DCNM. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via CLI de Cisco Data Center Network Manager, afin d'élever ses privilèges. ACCÈS (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Vigil@nce - Go : déni de service via Expect 100-continue Header
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, RHEL, SLES. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service, déni de service du client. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via Expect 100-continue Header de Go, (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Vigil@nce - Noyau Linux : élévation de privilèges via acpi_configfs.c
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 16/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via acpi_configfs.c (...) - Vulnérabilités
Le 2020-09-17
Global Security Mag - Ismet Geri, nouveau CEO de Veridium
Le français Ismet Geri nommé CEO de la scale up anglaise Veridium pour la guider dans sa prochaine phase de croissance. Veridium est une société spécialisée dans la gestion de l'identité digitale sans mot de passe, créée en 2016 en Angleterre. Elle dispose aujourd'hui de bureaux à Boston, New York, Londres, Oxford et Bucarest. Veridium ouvrira prochainement un bureau en France et annoncera à cette occasion la nomination du responsable pour le pays et les premiers clients signés. Pour accompagner (...) - Business
Le 2020-09-17
Global Security Mag - Le rapport de LexisNexis Risk Solutions sur la cybercriminalité révèle de nouvelles opportunités et risques pour l'EMEA dans les réseaux en ligne pendant la pandémie mondiale
LexisNexis® Risk Solutions a publié aujourd'hui son rapport semestriel sur la cybercriminalité, qui suit l'activité mondiale de la cybercriminalité de janvier 2020 à juin 2020. Le rapport analyse en détail la manière dont la pandémie COVID-19 a eu un impact sur l'économie numérique mondiale, les économies régionales, les industries, les entreprises et le comportement des consommateurs. La période a connu une forte croissance du volume des transactions par rapport à 2019, mais une baisse générale du volume (...) - Investigations
Le 2020-09-16
Global Security Mag - Remise du rapport sur les aspects techniques et sanitaires du déploiement de la 5G
Barbara Pompili, ministre de la Transition écologique, Bruno Le Maire, ministre de l'Economie, des Finances et de la Relance, Olivier Véran, ministre des Solidarités et de la Santé, et Cédric O, secrétaire d'Etat chargé de la Transition numérique et des Communications électroniques, ont reçu hier le rapport établi conjointement par le Conseil général de l'environnement et du développement durable, le Conseil général de l'économie, l'Inspection générale des affaires sociales et l'Inspection générale des (...) - Investigations
Le 2020-09-16
Global Security Mag - Commvault lance Commvault Disaster Recovery
Commvault annonce la disponibilité immédiate de nouvelles solutions de gestion intelligente des données : Commvault Disaster Recovery, Commvault Backup & Recovery et Commvault Complete Data Protection. Commvault Disaster Recovery permet aux clients d'assurer la continuité de leurs activités et de tester leur capacité de récupération dans les environnements cloud et sur site. La solution permet une orchestration automatisée de la reprise après sinistre, une réplication flexible et une (...) - Produits
Le 2020-09-16
Global Security Mag - De l'importance de l'AIOps pour la transformation des entreprises
Aujourd'hui, les entreprises les plus performantes ne se contentent pas de réagir à leur environnement ou à leurs concurrents. Elles sont proactives et font de l'anticipation et la planification leur moteur afin de se démarquer de la concurrence. Ces entreprises digitales autonomes savent comment rassembler toutes les informations, fonctionnalités et talents pertinents au même endroit pour prendre rapidement et efficacement les bonnes décisions. Cela nécessite des infrastructures informatiques (...) - Points de Vue
Le 2020-09-16
Global Security Mag - De nouvelles vulnérabilités permettent de contourner l'authentification multifacteur de Microsoft 365
L'authentification multifacteur (MFA) est rapidement devenue une sécurité indispensable pour les applications cloud pendant la pandémie mondiale de Covid-19. Avec l'accélération du télétravail, la demande d'applications basées sur le cloud, telles que les plateformes de messagerie et de collaboration a explosé. Cependant, les chercheurs Proofpoint ont récemment découvert des vulnérabilités critiques dans la mise en œuvre de l'authentification multifacteur (MFA) dans les environnements cloud où le WS-Trust (...) - Vulnérabilités
Le 2020-09-16
Global Security Mag - Vigil@nce - FortiOS : élévation de privilèges via SSL VPN 2FA Username Case
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 15/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via SSL VPN 2FA Username Case de FortiOS, afin (...) - Vulnérabilités
Le 2020-09-16
Global Security Mag - Quantum lance une nouvelle version de son logiciel DXi
Quantum Corp. lance une nouvelle version avancée du logiciel pour appliances de sauvegarde DXi. Celle-ci permet de superviser à distance les systèmes de sauvegarde et de restauration via le logiciel Cloud-Based Analytics (CBA). Le logiciel DXi 4.1 s'intègre par ailleurs avec Veeam® Backup & Replication™ v10 et sa nouvelle fonction Fast Clone. Le logiciel DXi 4.1 de Quantum tire parti de la technologie Fast Clone de Veeam Backup & Replication v10 pour accélérer les performances des (...) - Produits
Le 2020-09-16
Global Security Mag - Vigil@nce - Dell EMC OpenManage Integration for Microsoft : deux vulnérabilités
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : OpenManage. Gravité : 2/4. Conséquences : accès/droits utilisateur, lecture de données. Provenance : client intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 15/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Dell EMC OpenManage Integration for Microsoft. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-16
Global Security Mag - CenturyLink devient Lumen
CenturyLink adopte un nouveau nom de marque. En tant que Lumen Technologies, ou simplement Lumen, la société aidera les entreprises à relever les défis et les opportunités liés à la 4e révolution industrielle – où les appareils connectés et intelligents sont partout. Lumen témoigne d'une nouvelle vision du marché et du monde avec pour objectif d'encourager le progrès humain grâce à la technologie. La 4e révolution industrielle constitue la toute dernière évolution technologique visant à changer la façon (...) - Business
Le 2020-09-16
Global Security Mag - NTT Ltd. France nomme Nicolas Mechin au poste de VP, Solutions & Go-To-Market
NTT Ltd. annonce la nomination de Nicolas Mechin au poste de Vice President, Solutions & Go-To-Market chez NTT Ltd. en France. Il reporte directement à Pierre Michel, Directeur Général France de NTT Ltd. France et intègre le Comité de Direction. Nicolas Mechin a la responsabilité de piloter et développer le Go-To-Market des Practices de NTT Ltd. en France : Intelligent Networking, Intelligent Data Center and Hybrid Cloud, Intelligent Cybersecurity, Intelligent Workplace, (...) - Business
Le 2020-09-16
Global Security Mag - Vigil@nce - Joomla Core : six vulnérabilités
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Joomla ! Core. Gravité : 2/4. Conséquences : accès/droits utilisateur, lecture de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 15/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Joomla Core. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-16
Global Security Mag - Vigil@nce - Kubernetes : déni de service via kubelet /etc/hosts
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Kubernetes. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 15/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via kubelet /etc/hosts de Kubernetes, afin de mener un déni de service. ACCÈS AU BULLETIN (...) - Vulnérabilités
Le 2020-09-16
Global Security Mag - Identité numérique et respect de la vie privée : les deux sont-ils conciliables ?
Nous sommes désormais définis par de nombreuses identités numériques : cartes de paiement, numéros de téléphones portables, sites web et médias sociaux, applications d'entreprises… on peut dire sans risque que nos informations personnelles sont stockées partout. Et d'une certaine manière, ces identités numériques sont devenues partie intégrante du tissu social, à tel point qu'il est difficile d'imaginer qu'elles disparaissent. Identité et anonymat Mais la question de la maîtrise de ces nombreuses identités (...) - Points de Vue
Le 2020-09-16
Global Security Mag - L'enquête de MariaDB révèle l'intérêt des décideurs IT pour les entrepôts et les bases de données dans le Cloud
MariaDB® Corporation annonce de nouveaux résultats tirés de sa récente enquête d'envergure mondiale auprès de responsables informatiques à propos des tendances globales en matière de Cloud et de bases de données, dont l'impact de la COVID-19 sur les décisions IT. Cette enquête s'est intéressée à la vision des décideurs informatiques concernant les principales tendances Cloud pour l'année en cours et au-delà. Les répondants ont identifié les « bases de données migrant vers le cloud » (52%), la « migration des (...) - Investigations
Le 2020-09-16
Global Security Mag - Comment l'alliance du stockage et de la 5G renforcera la sécurité routière
Alors que la 5G en est encore à ses balbutiements, on estime qu'elle représentera 20% des connexions mondiales d'ici 2025. Offrant des vitesses de transfert allant jusqu'à 10 Gbit/seconde (environ 100 fois plus rapide que la génération précédente) et une latence d'une milliseconde, les réseaux 5G ne vont pas seulement influencer notre usage des appareils mobiles (téléphones, tablettes, etc) ils seront également un tremplin pour la prochaine révolution dans l'industrie automobile. Avec les volumes de (...) - Points de Vue
Le 2020-09-16
Global Security Mag - Altitude Infrastructure lève plus de 500M€ et prévoit 2,5 Mds € d'investissements sur la fibre
Altitude Infrastructure lève plus de 500 millions d'euros en fonds propres et en dette junior et prévoit plus de 2,5 milliards d'investissement dans les 3 années à venir pour accélérer le développement de la fibre optique en France. Le groupe Altitude, opérateur de télécommunication français et opérateur de fibre optique indépendant en France, annonce avoir levé plus de 500 millions d'euros en fonds propres et en dette junior afin de soutenir son développement sur le marché attractif et en croissance de la (...) - Business
Le 2020-09-16
Global Security Mag - Evolution du Conseil d'Administration d'Atos
Le Conseil d'Administration d'Atos SE, qui s'est réuni le 14 septembre 2020, proposera la candidature de monsieur Edouard Philippe, maire du Havre et ancien Premier ministre, en qualité d'administrateur, lors de l'Assemblée Générale qui se tiendra le 27 octobre prochain. - Business
Le 2020-09-16
Global Security Mag - McAfee lance une expérience de sécurité dédiée aux nouvelles réalités de la vie à domicile
McAfee annonce l'évolution de sa dernière gamme de produits de sécurité grand public offrant une meilleure expérience utilisateur et de nouvelles fonctionnalités, comme le VPN natif incluant une protection intégrée contre les arnaques depuis les réseaux sociaux et celles de faux support technique. McAfee Labs a découvert en moyenne 375 nouvelles menaces par minute via des applications malveillantes, des campagnes de phishing, des logiciels malveillants et bien plus encore, selon son rapport sur les (...) - Produits
Le 2020-09-16
Global Security Mag - Oracle Cloud Guard et Oracle Maximum Security Zones désormais disponibles
Oracle annonce la disponibilité d'Oracle Cloud Guard et d'Oracle Maximum Security Zones. Désormais disponible dans toutes les régions commerciales d'Oracle Cloud, Oracle Cloud Guard est un agrégateur de journaux et d'événements qui s'intègre directement avec tous les grands services d'Oracle Cloud Infrastructure (Compute, Networking, Storage), en implémentant automatiquement des composants uniques appelés cibles, détecteurs et répondeurs. Les cibles définissent l'étendue des ressources à examiner, par (...) - Produits
Le 2020-09-16
Global Security Mag - Grégoire Hanquier rejoint le CODIR de Data Legal Drive
Data Legal Drive renforce son CODIR avec l'arrivée de Grégoire Hanquier au poste de Directeur Juridique, Conformité et Affaires Publiques. Agé de 40 ans, Grégoire Hanquier vient rejoindre le CODIR de Data Legal Drive pour prendre la fonction de Directeur Juridique, Conformité et Affaires Publiques. Disposant d'un long savoir-faire en droit des technologies, privacy et conformité, droit d'auteur et droit des affaires tant en France qu'à l'étranger, Grégoire Hanquier vient ainsi participer aux réponses (...) - Business
Le 2020-09-16
Global Security Mag - Exclusive Networks nomme Jesper Trolle au poste de CEO
Exclusive Networks nomme Jesper Trolle au poste de CEO. Cette nomination prend effet immédiatement. Jesper Trolle travaille depuis plus de 28 ans dans le secteur des technologies de l'information. Il œuvre d'abord au sein de la communauté des revendeurs avant de rejoindre la distribution. En 2001, il fonde Next Denmark A/S, rachetée par DNS Denmark, qui sera rachetée à son tour par Arrow en 2005. Au sein d'Arrow, il occupe divers postes à l'international : il travaille notamment en Allemagne, où (...) - Business
Le 2020-09-16
Global Security Mag - Vigil@nce - openSUSE : élévation de privilèges via hylafax
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap. Gravité : 2/4. Conséquences : accès/droits privilégié. Provenance : compte privilégié. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via hylafax de openSUSE, afin d'élever ses privilèges. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - IBM QRadar SIEM : injection d'entité XML externe
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : QRadar SIEM. Gravité : 2/4. Conséquences : lecture de données, déni de service du service. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut transmettre des données XML malveillantes à IBM QRadar SIEM, afin de lire un fichier, de scanner des sites, ou de mener un déni de (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - IBM QRadar SIEM : déni de service via qflow sflow
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : QRadar SIEM. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via qflow sflow de IBM QRadar SIEM, afin de mener un déni de service. ACCÈS (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - IBM QRadar SIEM : Cross Site Scripting
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : QRadar SIEM. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de IBM QRadar SIEM, afin d'exécuter du code JavaScript dans le contexte du site web. ACCÈS AU BULLETIN VIGIL@NCE (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Dashlane lance un nouveau tableau de bord avec l'historique de sécurité des mots de passe
Dashlane annonce la sortie d'un nouveau tableau de bord d'analyse des mots de passe pour ses clients professionnels. Cet outil d'analyse confère aux administrateurs davantage de visibilité sur la sécurité des mots de passe employés, ainsi que la possibilité d'en suivre l'évolution dans le temps. Les mots de passe faibles, volés ou réutilisés étant à l'origine de la plupart des vols de données, cette nouvelle fonctionnalité permettra aux entreprises d'identifier les mauvaises habitudes de leurs employés en (...) - Produits
Le 2020-09-15
Global Security Mag - Adista facilite la mise en œuvre du télétravail avec une offre dédiée
Développée par l'opérateur de services hébergés Adista, l'offre Adista Télétravail facilite la mise en œuvre du travail à distance pour les collaborateurs. Largement plébiscité ces derniers mois pour lutter contre la propagation du coronavirus, le recours au télétravail a convaincu de nombreuses organisations. Selon une enquête CSA pour Malakoff Humanis, 73% des salariés ayant travaillé à domicile durant le confinement souhaiteraient ainsi poursuivre le télétravail après la crise, de manière régulière ou (...) - Produits
Le 2020-09-15
Global Security Mag - Ransomware en hausse de 715% : le commentaire de Christophe Lambert, Cohesity
Selon le rapport "Mid-Year Threat Landscape Report 2020" de BitDefender, entre janvier et juin 2020 le nombre d'attaques ransomware dans le monde a augmenté de 715%. Suite à ce constat, Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity, commente : « Les circonstances, parfois confuses, dans lesquelles un grand nombre d'employés se sont mis au télétravail, et le volume écrasant de données et de communications générées hors des réseaux corporate ont déroulé le tapis rouge pour (...) - Points de Vue
Le 2020-09-15
Global Security Mag - Zoom renforce la sécurité de ses utilisateurs avec une authentification à double facteurs
Zoom Video Communications Inc. renforce la sécurité de sa plateforme avec la disponibilité de l'authentification à double facteurs (2 FA). L'authentification à deux facteurs permet aux utilisateurs de s'identifier via la présentation de deux ou plusieurs éléments de preuve, ou justificatifs, qui authentifient leur propriété du compte. Cela peut être quelque chose que l'utilisateur connaît (un mot de passe ou un pin), quelque chose que l'utilisateur possède (une carte à puce ou un appareil mobile), ou (...) - Produits
Le 2020-09-15
Global Security Mag - Vigil@nce - Botan : obtention d'information via CBC Padding Side Channel
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via CBC Padding Side Channel de Botan, afin d'obtenir des informations sensibles. ACCÈS AU BULLETIN (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - WebKitGTK : multiples vulnérabilités
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : iOS par Apple, iPhone, Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits utilisateur, création/modification de données, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - Noyau Linux : élévation de privilèges via efivar_ssdt_load
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - PoDoFo : lecture de mémoire hors plage prévue via ComputeEncryptionKey
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse invalide via ComputeEncryptionKey() de PoDoFo, afin de mener un déni (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - OpenEXR : déréférencement de pointeur NULL via TiledInputFile
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer le déréférencement d'un pointeur NULL via TiledInputFile() de (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - OpenJPEG : utilisation de mémoire libérée via opj_image_destroy
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via opj_image_destroy() de OpenJPEG, afin de (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - Rack : élévation de privilèges via Cookie Prefix
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Cookie Prefix de Rack, afin d'élever ses privilèges. ACCÈS AU BULLETIN VIGIL@NCE (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Eryma fait l'acquisition de l'entreprise SYSCA
Eryma a fait l'acquisition, en juillet dernier, de la société SYSCA, spécialisée dans la conception, l'installation et la maintenance de systèmes de sécurité depuis 1990. Basée à Ferrières-en-Brie en Seine-et-Marne, l'entreprise SYSCA exerce son activité essentiellement en Île-de-France et en Normandie, où elle déploie ses solutions pour le compte de grandes administrations, de collectivités ainsi que d'acteurs industriels et tertiaires. Composée de 15 collaborateurs disposant de certifications et (...) - Business
Le 2020-09-15
Global Security Mag - Vigil@nce - Cacti : injection SQL via Editing Colors
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cacti, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : lecture de données, création/modification de données, effacement de données. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL via Editing (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - Cacti : Cross Site Scripting
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cacti. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Cacti, afin d'exécuter du code JavaScript dans le contexte du site web. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Vigil@nce - Apache Tomcat : surcharge via WebSocket
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Tomcat, Debian, Avamar, openSUSE Leap, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service, déni de service du client. Provenance : client intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 14/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ (...) - Vulnérabilités
Le 2020-09-15
Global Security Mag - Entrust Datacard devient Entrust
Entrust Datacard annonce sa nouvelle identité de marque : Entrust. Fondée en 1969 sous la raison sociale Datacard Corporation, l'entreprise a racheté Entrust en 2013 pour devenir Entrust Datacard. Entrust propose aujourd'hui une offre de solutions axées notamment sur l'émission de titres sécurisés, l'identité et la protection des données, ainsi que sur les certificats numériques et solutions de signature. Ces dernières années, Entrust s'est diversifiée pour développer à partir de son cœur de métier — (...) - Business
Le 2020-09-15
Global Security Mag - Un dispositif de sensibilisation basé sur une série animée de 11 épisodes qui couvre les recommandations de l'ANSSI
Le sujet de la sécurité de l'information est un enjeu stratégique pour les entreprises mais il intéresse peu les collaborateurs, qui sont pourtant le « maillon faible » des cyberattaques. La crise de la COVID19 et les contraintes de télétravail ont renforcé ces failles. Malheureusement, les messages autour des bonnes pratiques (Power point internes, vidéos dites « pédagogiques ») sont souvent austères, anxiogènes et inefficaces. Elles finissent par lasser les collaborateurs qui ne les retiennent pas. (...) - Livre Blanc / primetime
Le 2020-09-14
Global Security Mag - Microsoft et les risques politiques des menaces cyber : Max Heinemeyer de Dartrace commente
Hier, Microsoft a dévoilé son analyse sur la possibilité d'un impact des cyber-interventions chinoises, russes et iraniennes sur les prochaines élections américaines. Dans ce cadre, à savoir celui d'un environnement technologique de plus en plus instable, dépendants de la fiabilité des réseaux et des appareils, les gouvernements et les entreprise se posent tous la question de la sécurisation de leurs systèmes informatiques : • Comment prévenir les attaques de plus en plus sophistiquées ? Les failles (...) - Malwares
Le 2020-09-14
Global Security Mag - Alsid nomme Jean-Louis Baffier au poste de Directeur Général
Alsid annonce la nomination de Jean-Louis Baffier au poste de Directeur Général. Il supervisera les opérations mondiales de la société afin de continuer à stimuler la croissance et la réussite des clients d'Alsid. Jean-Louis rejoint Alsid après avoir travaillé pour la licorne américaine Algolia, où il a occupé le poste de directeur de revenus. La société a triplé son chiffre d'affaires en deux ans et a obtenu un investissement de 110 millions de dollars, grâce à une levée de fonds de série C. Il a (...) - Business
Le 2020-09-14
Global Security Mag - Keysight Technologies renforce ses services d'assistance technique
Keysight Technologies, Inc. annonce l'élargissement de son programme KeysightCare, pour fournir à sa clientèle un accès à une assistance technique prioritaire. Les industriels qui conçoivent et développent des produits électroniques ont tous connu des retards coûteux, pourtant évitables, liés à des problèmes de configuration, de maintenance ou de formation des équipements de test. Interrogées, 97 % des entreprises* ont déclaré avoir subi des retards de production qui avaient directement entraîné une (...) - Produits
Le 2020-09-14
Global Security Mag - Cybersécurité : à l'approche des élections, mieux vaut prévenir que guérir
Guillaume Poupard, directeur de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) place les élections comme un risque majeur de cyberattaques. Des présidentielles, aux sénatoriales, en passant par les municipales, les opportunités sont multiples pour les cybercriminels ; comme l'a indiqué récemment dans une interview, l'ex-faussaire et consultant du FBI, Franck Abagnale Junior, avec internet, la cybercriminalité est aujourd'hui sans frontières. Forts de l'expérience des élections de (...) - Points de Vue
Le 2020-09-14
Global Security Mag - 24 septembre Webinar EBRC : Nouveau le programme Customer Security Programme (CSP) de SWIFT évolue avec la COVID-19 ! Quels sont les impacts pour votre conformité ?
Le programme CSP de SWIFT évolue et s'adapte en permanence. Désormais il ne s'agit plus pour les entreprises de viser une conformité ponctuelle mais réellement d'intégrer celle-ci au cœur de ses processus et de sa gouvernance. Partenaire de référence, certifié et reconnu pour son expertise en « Risk Assessment » et « Risk Management », EBRC met à la disposition de ses clients une approche unique et globale qui vous permettra de vous conformer aux exigences du CSCF de SWIFT et de réévaluer vos contrôles (...) - Événements
Le 2020-09-14
Global Security Mag - 8 octobre Webinar EBRC : RGPD, prenez le contrôle : gérez et pilotez votre conformité
RGPD, deux ans après son entrée en vigueur, rappel sur les obligations et processus à mettre en œuvre au sein de votre organisation. Depuis 2018, les entreprises ont fait d'énormes efforts pour se mettre en conformité. Cependant, la protection des données personnelles demeure un défi de taille. Pour vous inscrire cliquez ICI Les consultants Trusted Advisory Services d'EBRC vous invitent le 8 octobre 2020 à cette nouvelle session Learn&Go webinar dédié au Règlement Général sur la Protection des (...) - Événements
Le 2020-09-14
Global Security Mag - Information Security Manager
EliteCyber are delighted to be partnering with our client for the appointment of a Cyber Security Manager, reporting to the Head of Risk.An innovative technology company that has recently been foun... EliteCyber are delighted to be partnering with our client for the appointment of a Cyber Security Manager, reporting to the Head of Risk. An innovative technology company that has recently been founded to service private international clients within their TopCo portfolio has created this (...) - Offres d'Emploi Elite Cyber Group
Le 2020-09-14
Global Security Mag - Ping Identity est reconnu leader de l'IAM pour l'Internet des Objets par Quadrant Knowledge Solutions
Ping Identity, annonce sa nomination en tant Leader Technologique par Quadrant Knowledge Solutions dans le rapport SPARK Matrix for IoT IAM (Gestion des Identités et des Accès pour l'Internet des Objets), pour la deuxième année consécutive. Les rapports SPARK Matrix donnent un aperçu détaillé des principaux fournisseurs de solutions technologiques sur un marché donné. Dans le cadre de son rapport SPARK Matrix 2020 for IoT IAM, Quadrant Knowledge Solutions a réalisé une analyse en profondeur des (...) - Magic Quadrant
Le 2020-09-14
Global Security Mag - CONSULTANT SENIOR & MANAGER - CYBERSÉCURITÉ
EliteCyber représente un client Conseil Pure-Player en Cybersécurité basé en plein cœur de Paris (16e arrondissement).Société indépendante, ils ont aujourd'hui plus de 10 ans d'expériences... EliteCyber représente un client Conseil Pure-Player en Cybersécurité basé en plein cœur de Paris (16e arrondissement). Société indépendante, ils ont aujourd'hui plus de 10 ans d'expériences dans le secteur Cybersécurité. Leur ADN repose sur le combo satisfaction client et le bien être collaborateur : certifié (...) - Offres d'Emploi Elite Cyber Group
Le 2020-09-14
Global Security Mag - Chef de projet technique Cybersécurité
EliteCyber représente un client Conseil Pure-Player en Cybersécurité basé en plein cœur de Paris (16e arrondissement).Société indépendante, ils ont aujourd'hui plus de 10 ans d'expériences... EliteCyber représente un client Conseil Pure-Player en Cybersécurité basé en plein cœur de Paris (16e arrondissement). Société indépendante, ils ont aujourd'hui plus de 10 ans d'expériences dans le secteur Cybersécurité. Leur ADN repose sur le combo satisfaction client et le bien être collaborateur : certifié (...) - Offres d'Emploi Elite Cyber Group
Le 2020-09-14
Global Security Mag - Rapport Kaspersky : Etat des menaces malwares au T2 2020
Kaspersky publie son bulletin d'analyse trimestriel des malwares enregistrés au cours du deuxième trimestre 2020 (avril-juin) auprès de ses utilisateurs à travers le monde. Le rapport est fondé sur l'analyse des données obtenues et traitées à travers Kaspersky Security Network, le réseau mondial d'échange de données au service de la Threat Intelligence de Kaspersky. Evolutions des menaces sur PC : lire le rapport complet sur Securelist T2 2020 en chiffres : • 899 744 810 attaques issues de 203 pays à (...) - Malwares
Le 2020-09-14
Global Security Mag - Palo Alto Networks (PAN) publie neuf alertes de sécurité - Commentaire de Tenable
Palo Alto Networks a publié neuf alertes de sécurité concernant une série de vulnérabilités affectant PAN-OS, un système d'exploitation (OS) personnalisé présent dans les pares-feux de nouvelle génération de PAN. Rody Quinlan, Security Response Manager chez Tenable a fait l'analyse suivante : « CVE-2020-2040, une vulnérabilité de type dépassement de tampon, est un problème majeur car PAN-OS est, fondamentalement, le gardien entre le réseau d'une organisation et le monde extérieur. Une exploitation réussie (...) - Vulnérabilités
Le 2020-09-14
Global Security Mag - 17 septembre : EBRC vous invite à participer à une session Learn&Go webinar exclusive : Définissez et adoptez une approche sur-mesure de continuité d'activité
Qu'est-ce que la certification ISO 22301 ? Comment peut-elle vous aider à faire face à un désastre ? En tant qu'entreprise certifiée ISO 22301, EBRC vous propose une conférence pédagogique basée sur les avantages et les critères de cette certification afin que vous puissiez élaborer une stratégie de continuité des affaires. - POUR VOUS INSCRIRE CLIQUEZ ICI Découvrez également notre nouvel outil Cyber-Resilience Portal qui vous permettra de centraliser en une seule plateforme tous les éléments (...) - Événements
Le 2020-09-14
Global Security Mag - Vigil@nce - Mitel MiVoice 6800/6900 : obtention d'information via Failed Login Attempts
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : MiVoice 6*00 Phone. Gravité : 1/4. Conséquences : lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 27/08/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant local peut lire un fragment de la mémoire via Failed Login Attempts de Mitel MiVoice 6800/6900, afin d'obtenir des informations (...) - Vulnérabilités
Le 2020-09-14
Global Security Mag - Terface présente le destructeur de documents à chargeur automatique avec système de compactage des déchets
Après avoir lancé le destructeur de documents Hybrid, Kobra élargit aujourd'hui sa gamme avec son nouveau modèle de déchiqueteur automatique avec compacteur intégré. Doté d'un très innovant système de compactage des déchets, le destructeur de documents Kobra AF.2 Compactor avec chargeur automatique de documents coupe croisée, sécurité niveau P-4 est actuellement unique sur le marché car il a l'incroyable capacité de posséder le combo chargeur auto+ système de compactage. En effet, son système spécifique (...) - Produits
Le 2020-09-14
Global Security Mag - Conseils de la NSA pour limiter le suivi de la localisation
L'agence de renseignement met en garde contre les risques liés à la localisation et propose des conseils pour réduire la quantité de données partagées. L'Agence de sécurité nationale (NSA) des États-Unis a publié des conseils sur la manière de réduire les divers risques liés au suivi de votre position lors de l'utilisation de smartphones, d'objets connectés, de médias sociaux et d'applications mobiles. Bien qu'ils s'adressent aux militaires et au personnel des services de renseignement, ces conseils peuvent (...) - Points de Vue
Le 2020-09-14
Global Security Mag - Vigil@nce - Cisco UCS Manager Software : déni de service via CLI
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Cisco UCS. Gravité : 1/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 27/08/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via CLI de Cisco UCS Manager Software, afin de mener un déni de (...) - Vulnérabilités
Le 2020-09-14
Global Security Mag - Hewlett Packard Enterprise annonce une nouvelle génération de stockage destinée aux PME
Hewlett Packard Enterprise annonce une nouvelle génération de sa solution HPE Modular Smart Array (MSA). Cette 6e génération permet aux PME de se concentrer sur la croissance de leur activité grâce à une solution de stockage hybride-flash d'entrée de gamme, qui offre des performances et une automatisation même avec des contraintes de trésorerie. Alors que dans le contexte économique actuel le numérique est roi, la plupart des PME essaient de limiter leurs dépenses technologiques. Avec HPE MSA, les PME (...) - Produits
Le 2020-09-13
Global Security Mag - La maison intelligente est-elle vulnérable face aux cyberattaques ?
À l'heure de la rentrée, c'est le moment où on équipe les enfants et étudiants avec un (premier) mobile, un nouveau PC portable, une tablette ; des appareils qu'il faut bien sûr sécuriser à un moment où les cyberattaques se multiplient. En cette rentrée, la maison, avec ses nouveaux mobiliers, aménagements et/ou équipements a besoin elle aussi d'être protégée, notamment la maison intelligente avec ses objets connectés associés tels que la télévision connectée, la gestion du chauffage et de l'éclairage (...) - Points de Vue
Le 2020-09-13
Global Security Mag - Avis du CERTA : CERTFR-2020-AVI-568 : Multiples vulnérabilités dans le noyau Linux de SUSE
- Vulnérabilités
Le 2020-09-12
Global Security Mag - Synology® présente le DS1621xs+
Synology Inc. a lancé le DiskStation DS1621xs+ qui redéfinit les attentes en matière de performances dans un format de tour compact. En associant un processeur Xeon à quatre cœurs à une mémoire ECC et à un 10GbE intégré, le DS1621xs+ place la barre plus haut en matière de stockage et de gestion des données hautes performances. Le DS1621xs+ offre un processeur Xeon puissant que l'on trouve dans certains de nos périphériques de centre de données, mais qui est désormais inclus dans un châssis 11.5L. Grâce à (...) - Produits
Le 2020-09-11
Global Security Mag - Proofpoint lance sa solution Data Loss Prevention
Proofpoint, Inc. annonce de nombreuses innovations pour garantir aux entreprises du monde entier une protection optimale dédiée à l'environnement professionnel de leurs employés - quel que soit leur lieu de travail. Disponible dès aujourd'hui, la nouvelle Solution DLP de Proofpoint dédiée aux entreprises et centrée sur les personnes, aide les entreprises à identifier et à réagir rapidement face aux fuites de données qui résultent d'utilisateurs négligents, compromis ou malveillants. Le Nexus People (...) - Produits
Le 2020-09-11
Global Security Mag - TikTok : Comment sécuriser le compte de votre enfant ?
Avec la rentrée scolaire, les enfants vont retrouver leurs camarades de classe et l'envie de tourner en groupe de petites vidéos. Apprenez à renforcer leur sécurité et leur vie privée sur TikTok. TikTok, l'un des plus récents ajouts à la liste des principales plateformes de médias sociaux, jouit d'une immense popularité depuis ses débuts il y a trois ans, et principalement chez les plus jeunes. L'application est disponible dans plus de 150 pays et compte des centaines de millions d'utilisateurs actifs (...) - Points de Vue
Le 2020-09-11
Global Security Mag - Rohde & Schwarz Cybersecurity est présent dans le rapport Gartner 2020 "Voice of the Customer" pour son pare-feu applicatif R&S®Web Application Firewall
Gartner Peer Insights est une plateforme d'évaluation destinée aux décideurs dans le domaine des logiciels d'entreprise et des services aux entreprises. Rohde & Schwarz Cybersecurity a obtenu une note d'évaluation globale de 4,6 points sur 5 pour son pare-feu applicatif R&S®Web Application Firewall dans Gartner Peer Insights 2020 : Voice of the Customer". Selon le rapport "Voice of the Customer", 92 % des clients recommandent la solution. Les clients ont également donné leurs avis sur le (...) - Magic Quadrant
Le 2020-09-11
Global Security Mag - Jamf étend sa collaboration avec Microsoft Enterprise Mobility + Security
Jamf étend sa collaboration avec Microsoft Enterprise Mobility + Security en introduisant la conformité des appareils iOS. Grâce à cette offre, les entreprises peuvent choisir Jamf pour la gestion d'iOS tout en partageant des informations importantes sur les appareils, comme le statut de conformité, avec Microsoft Endpoint Manager. Les équipes informatiques peuvent utiliser les fonctionnalités de Jamf pour la gestion de l'écosystème Apple, tout en exploitant l'accès conditionnel optimisé par Azure (...) - Business
Le 2020-09-11
Global Security Mag - Atempo.Wooxo rejoint la European Champions Alliance
Le groupe français de cyber sécurité Atempo.Wooxo rejoint la European Champions Alliance (ECA) en tant que membre officiel. La European Champions Alliance offre à ses membres un échange approfondi sur les développements de l'écosystème technologique européen et une plateforme de collaboration qui permettra d'accélérer la croissance des entreprises technologiques européennes. Le groupe Atempo.Wooxo est l'un des acteurs de la cyber sécurité en France et fait partie de la cartographie des acteurs start-ups (...) - Business
Le 2020-09-11
Global Security Mag - Vigil@nce - F5 BIG-IP Edge Client for Windows : élévation de privilèges via Installer Service
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BIG-IP Hardware, TMOS. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 10/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Installer Service de F5 BIG-IP Edge Client for Windows, afin (...) - Vulnérabilités
Le 2020-09-11
Global Security Mag - Vigil@nce - Eclipse Jetty : obtention d'information via Large Response Headers
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Jetty, Fedora, Jenkins Core. Gravité : 2/4. Conséquences : lecture de données. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 10/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via Large Response Headers de Eclipse Jetty, afin d'obtenir des informations sensibles. (...) - Vulnérabilités
Le 2020-09-11
Global Security Mag - 7 conseils pour une rentrée scolaire en toute sécurité
Le mois de septembre rime avec rentrée scolaire pour de millions de petits Français qui se préparent à reprendre le chemin de l'école. Cependant, la rentrée scolaire 2020, sera en raison de la crise du COVID-19, différente. Et de nombreux enfants devront alors suivre des cours à distance. Voici donc 7 conseils pour que les cours de vos enfants se passent en toute sécurité. 1. Éduquer votre enfant au cyber harcèlement : Prenez le temps d'expliquer régulièrement à vos enfants que les commentaires (...) - Points de Vue
Le 2020-09-11
Global Security Mag - Tessi fait évoluer son offre d'archivage électronique
Tessi fait évoluer son offre d'archivage électronique à valeur probatoire en proposant une version en mode Saas de sa solution Tessi Data Content. Tessi Data Content est une solution d'archivage électronique à valeur probatoire certifiée NF461. Disponible jusqu'à présent en version dédiée Cloud privé, elle répond aux enjeux des grandes entreprises disposant d'un volume important de documents et de données sensibles à archiver, et dont la stratégie de transformation digitale repose sur une gouvernance (...) - Produits
Le 2020-09-11
Global Security Mag - Thycotic lance sa solution de nouvelle génération Identity Bridge
Thycotic annonce la disponibilité de Thycotic Identity Bridge, qui permet désormais aux entreprises de rationaliser l'authentification et l'autorisation des utilisateurs pour divers systèmes d'exploitation et plateformes à partir d'un annuaire central. L'existence de diverses variantes d'Unix ou de Linux et d'annuaires en silo complique la gestion des identités des utilisateurs et l'attribution de privilèges cohérents par les équipes informatiques. Avec Thycotic Identity Bridge, les administrateurs (...) - Produits
Le 2020-09-11
Global Security Mag - Les attaques DDoS contre les ressources éducatives ont augmenté de plus de 350 % au 1er semestre 2020
Les attaques informatiques par déni de service distribué (DDoS) contre les ressources pédagogiques numériques ont fortement augmenté au cours du 1er semestre 2020. De janvier à juin 2020, le nombre d'attaques DDoS affectant les ressources éducatives en ligne a augmenté d'au moins 350 % par rapport au mois correspondant de 2019. Lors d'attaques par déni de service (DDoS), l'objectif des cybercriminels est de bloquer le serveur et empêcher l'accès aux utilisateurs légitimes en saturant un réseau avec de (...) - Malwares
Le 2020-09-11
Global Security Mag - Vigil@nce - Sonatype Nexus Repository Manager : obtention d'information via S3 Secret Key
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Sonatype NXRM. Gravité : 1/4. Conséquences : lecture de données. Provenance : compte privilégié. Confiance : confirmé par l'éditeur (5/5). Date de création : 26/08/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via S3 Secret Key de Sonatype Nexus Repository Manager, afin d'obtenir des informations (...) - Vulnérabilités
Le 2020-09-11
Global Security Mag - Il n'est pas temps de baisser la garde, les arnaques aux coronavirus restent une menace
Les arnaqueurs reprennent de vieilles techniques, créent des sites web de vol de cartes de crédit et réorientent les canaux d'information pour exploiter au maximum la crise COVID-19. Une autre semaine de la pandémie COVID-19 est presque derrière nous, avec des pays qui tracent la voie de la reprise et, dans de nombreux cas, se mettent en mouvement pour se libérer de certaines des restrictions de confinement. Entre-temps, la crise a fait ressortir le pire chez les escrocs, qui ont exploité (...) - Points de Vue
Le 2020-09-11
Global Security Mag - DriveLock dévoile la nouvelle version 2020.1 de sa solution
DriveLock dévoile la nouvelle version 2020.1 de sa solution, enrichie de nouvelles fonctionnalités, telles que le scanner de vulnérabilités DriveLock, l'authentification préalable au démarrage DriveLock avec connexion directe via Active Directory, le portail en libre-service pour les utilisateurs, comme pour la réinitialisation des mots de passe et la gestion complète de l'antivirus Microsoft Defender au sein de DriveLock. Le nouveau scanner de vulnérabilités recherche automatiquement et (...) - Produits
Le 2020-09-11
Global Security Mag - Vigil@nce - F5 BIG-IP : Man-in-the-Middle via SSH Server Key Size
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BIG-IP Hardware, TMOS. Gravité : 1/4. Conséquences : lecture de données, création/modification de données. Provenance : client intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 26/08/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut se positionner en Man-in-the-Middle via SSH Server Key Size sur F5 BIG-IP, afin de lire ou modifier (...) - Vulnérabilités
Le 2020-09-11
Global Security Mag - Teradata ajoute l'accompagnement en matière de data science à sa plateforme Vantage
Teradata enrichit sa plateforme Vantage, afin de rendre la data science plus collaborative et plus fluide au sein des entreprises. Les nouvelles fonctionnalités d'amélioration et d'accompagnement pour la data science sur la plateforme Vantage comprennent : Un choix étendu de fonctions d'analytique qui permet aux data scientists et aux business analysts d'accéder à une plus large gamme de fonctionnalités d'analyse qui renforcent la collaboration, comme : Des fonctionnalités Vantage supplémentaires (...) - Produits
Le 2020-09-11
Global Security Mag - Vigil@nce - LibRaw : buffer overflow via Thumbnail Size Range
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 10/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer overflow via Thumbnail (...) - Vulnérabilités
Le 2020-09-11
Global Security Mag - Atos accompagne Willis Towers Watson dans sa stratégie de modernisation du Cloud et du Digital Workplace
Atos annonce ce jour un partenariat pluriannuel avec Willis Towers Watson , l'un des plus grands cabinets de conseil, de courtage et de solutions logicielles au monde. Atos accompagnera Willis Towers Watson dans sa transformation digitale, notamment en enrichissant les expériences métier par le passage d'une infrastructure sur site au Cloud, le retrait des matériels et logiciels legacy et le passage à un modèle basé sur la consommation. En outre, Atos contribuera à réimaginer l'expérience (...) - Marchés
Le 2020-09-11
Global Security Mag - Renaud Lifchitz lance une cagnotte pour faire face à son procès en diffamation par LSTI
Global Security Mag, aussi visé par cette plainte, soutient l'action de Renaud Lifchitz dans le lancement de sa cagnotte qui va servir à couvrir ses frais de justice dans le procès en diffamation intenté par LSTI N'hésitez pas à soutenir son action. "Pour la protection des lanceurs d'alertes dans la cybersécurité" https://www.leetchi.com/c/pour-la-p... - Risk Management / affiche
Le 2020-09-10
Global Security Mag - Riverbed lance un accélérateur pour Office 365®, Teams®, Dynamic CRM® et Stream® de Microsoft™
Riverbed annonce ce jour ajouter de nouvelles offres cloud à son arsenal de solutions d'accélération applicative, toutes conçues pour aider à fournir aux utilisateurs une expérience grandement accélérée et cohérente sur les principales applications collaboratives, de productivité et de streaming vidéo de Microsoft. Alors que les entreprises accordent davantage de flexibilité à leurs employés pour travailler à tout endroit, les organisations peuvent utiliser les offres SaaS souples de Riverbed afin (...) - Produits
Le 2020-09-10
Global Security Mag - Vigil@nce - Firefox : obtention d'information via X-Frame-Options Bypass
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Firefox, openSUSE Leap, SLES, Ubuntu. Gravité : 2/4. Conséquences : lecture de données. Provenance : serveur internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 09/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via X-Frame-Options Bypass de Firefox, afin d'obtenir des (...) - Vulnérabilités
Le 2020-09-10
Global Security Mag - Virtustream Enterprise Cloud propose une automatisation avancée des environnements SAP®
Virtustream, spécialiste du cloud computing et division de Dell Technologies, annonce la disponibilité de nouvelles fonctions d'automatisation du démarrage et de l'arrêt pour les environnements et les systèmes SAP® destinés à permettre aux entreprises d'optimiser leurs structures de coûts et de contrôles à travers des outils libre-service et à des mises à jour de statut étape par étape. Ces fonctionnalités sont désormais disponibles dans le Virtustream Enterprise Cloud via le portail xStream. Réduire les (...) - Produits
Le 2020-09-10
Global Security Mag - Patch Tuesday – Septembre 2020 : 129 vulnérabilités dont 23 critiques affectant SharePoint, Exchange et les codecs Windows et vulnérabilités Adobe
Le Patch Tuesday de ce mois traite 129 vulnérabilités dont 23 sont classées critiques. Ces 23 vulnérabilités critiques concernent SharePoint, Exchange, Dynamics 365, les codecs Windows ainsi que les postes de travail. Adobe a pour sa part publié des correctifs pour Experience Manager, Framemaker et InDesign. Correctifs pour les postes de travail Poursuivant la tendance, le Patch Tuesday traite encore de nombreuses vulnérabilités susceptibles d'impacter les postes de travail. Corriger les (...) - Vulnérabilités
Le 2020-09-10
Global Security Mag - Actualités des menaces : les logiciels de rançon
Les cybercriminels ciblent les gouvernements, les organismes de santé et les établissements d'enseignement avec des logiciels de rançon (ransomware). Alors qu'une hausse des attaques était attendue en raison de la prochaine élection présidentielle américaine, les cybercriminels profitent également de la pandémie de COVID-19 et du télétravail pour faire des ravages dans les entreprises. Bien que les logiciels de rançon existent depuis plus de deux décennies, la menace s'est rapidement accrue ces dernières (...) - Malwares
Le 2020-09-10
Global Security Mag - Selon Check Point, le cheval de Troie Qbot se classe pour la première fois en tête de liste des logiciels malveillants
Check Point® Software Technologies Ltd. a publié son tout dernier indice Check Point d'impact des menaces pour août 2020, via Check Point Research, son équipe dédiée aux renseignements sur les menaces. Les chercheurs ont découvert que le cheval de Troie Qbot, également connu sous les noms Qakbot et Pinkslipbot, est entré pour la première fois dans le top 10 des logiciels malveillants, se classant en 10ème position des logiciels malveillants les plus répandus en août, tandis que le cheval de Troie (...) - Malwares
Le 2020-09-10
Global Security Mag - Paessler ajoute 5 nouveaux types de capteurs à sa solution de supervision PRTG Network Monitor
Paessler annonce la disponibilité de la version 20.3.61 de PRTG Network Monitor. En plus des correctifs et améliorations, cette version ajoute 5 nouveaux types de capteurs natifs permettant d'étendre les possibilités de supervision de l'infrastructure IT de l'entreprise. Les nouveaux capteurs ajoutés à PRTG Network Monitor sont dédiés à la supervision de l'état du service de la suite Microsoft 365 et du logiciel de visioconférence Zoom, des plateformes de stockage Unity de Dell EMC et à la fonction (...) - Produits
Le 2020-09-10
Global Security Mag - Microsoft Patch Tuesday : 23 vulnérabilités critiques corrigées en septembre
Pour le quatrième mois consécutif, Microsoft a patché plus de 120 CVE, corrigeant 129 CVE en septembre, dont 23 vulnérabilités critiques. Satnam Narang, Principal Research Engineer, chez Tenable, commente : « Certaines des vulnérabilités les plus sévères, identifiées ce mois-ci, incluent une paire de failles d'exécution de code à distance dans Microsoft SharePoint, CVE-2020-1210, ainsi qu'une vulnérabilité critique dans Microsoft Exchange Server, CVE-2020-16875. CVE-2020-1210 est une vulnérabilité dans (...) - Vulnérabilités
Le 2020-09-10
Global Security Mag - Yubico dévoile la clé YubiKey 5C NFC
Yubico annonce la mise sur le marché de la YubiKey 5C NFC, la première clé de sécurité multiprotocole au monde prenant en charge le protocole smart card, et dotée à la fois de connexions NFC (communication en champ proche) et USB-C sur un seul appareil. La YubiKey 5C NFC est la dernière venue dans la gamme de produits YubiKey 5 Series, et est disponible à l'achat dès aujourd'hui sur le site yubico.com au prix de $55 USD, ou via le réseau de partenaires intégrateurs/revendeurs pour les clients (...) - Produits
Le 2020-09-10
Global Security Mag - Acronis présente Acronis Cyber Protect 15
Acronis annonce la disponibilité d'Acronis Cyber Protect 15, une solution B2B intégrant des outils de sauvegarde, de reprise après sinistre, des fonctionnalités antimalware de nouvelle génération, de cybersécurité et de gestion des terminaux. D'après les conclusions de l'Acronis Cyber Readiness Report 2020, les entreprises ont impérativement besoin d'une solution de cyber protection durablement économique, capable de réduire la complexité et de renforcer la sécurité. Ce rapport a été réalisé auprès de 3 (...) - Produits
Le 2020-09-10
Global Security Mag - Vigil@nce - PAN-OS : exécution de code via GlobalProtect OS Command Injection
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Palo Alto Firewall PA***, PAN-OS. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 09/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via GlobalProtect OS Command (...) - Vulnérabilités
Le 2020-09-10
Global Security Mag - Vigil@nce - PAN-OS : corruption de mémoire via Management Interface
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Palo Alto Firewall PA***, PAN-OS. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 09/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une corruption de mémoire via Management Interface de PAN-OS, afin de mener (...) - Vulnérabilités
Le 2020-09-10
Global Security Mag - Vigil@nce - PAN-OS : exécution de code via OS Command Injection
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Palo Alto Firewall PA***, PAN-OS. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : compte utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 09/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via OS Command Injection de PAN-OS, afin d'exécuter du code. ACCÈS (...) - Vulnérabilités
Le 2020-09-10
Global Security Mag - Vigil@nce - PAN-OS : obtention d'information via TLS 1.0 Usage
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Palo Alto Firewall PA***, PAN-OS. Gravité : 2/4. Conséquences : lecture de données. Provenance : LAN. Confiance : confirmé par l'éditeur (5/5). Date de création : 09/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via TLS 1.0 Usage de PAN-OS, afin d'obtenir des informations sensibles. ACCÈS AU (...) - Vulnérabilités
Le 2020-09-10
Global Security Mag - Mark Fields rejoint le conseil d'administration de Tanium
Mark Fields, ancien CEO de Ford Motor Company, rejoint le conseil de Tanium en tant qu'administrateur principal. Pendant près de trois décennies, Mark Fields a travaillé pour Sharp et ses filiales, où il a dirigé de nombreuses initiatives innovantes et des transformations opérationnelles. Il a notamment piloté le redressement de la branche nord-américaine de Ford à la fin des années 2000. Depuis sa démission du poste de CEO de Ford en 2017, Mark Fields a mis à profit ses trois décennies (...) - Business
Le 2020-09-10
Global Security Mag - Vigil@nce - Kubernetes : obtention d'information via Kube-proxy TCP/UDP Services Access
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Kubernetes. Gravité : 2/4. Conséquences : lecture de données, transit de données. Provenance : client intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 09/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via Kube-proxy TCP/UDP Services Access de Kubernetes, afin d'obtenir des (...) - Vulnérabilités
Le 2020-09-10
Global Security Mag - Vigil@nce - Noyau Linux : déni de service via FUSE Filesystem PID Namespace Mounting
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Linux. Gravité : 1/4. Conséquences : déni de service du serveur, déni de service du service, déni de service du client. Provenance : shell privilégié. Confiance : confirmé par l'éditeur (5/5). Date de création : 25/08/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via FUSE Filesystem PID Namespace Mounting du noyau Linux, (...) - Vulnérabilités
Le 2020-09-10
Global Security Mag - Tufin lance une nouvelle application d'atténuation des vulnérabilités
Tufin® annonce la sortie de l'application Tufin Vulnerability Mitigation (VMA), qui permet aux organisations d'assurer une correction et une atténuation automatisée via une approche basée sur les risques. Proposée sous forme de service d'abonnement, l'application Tufin Vulnerability Mitigation App permet aux entreprises de prioriser les efforts de correction. En combinant des mesures de vulnérabilité (CVSS et gravité) avec des informations sur la façon dont ces vulnérabilités peuvent être accessibles (...) - Produits
Le 2020-09-10
Global Security Mag - Axis communications lance un nouveau radar de sécurité sur IP
Axis communications commercialise D2110-VE, un nouveau radar de sécurité sur IP. Ce nouveau radar de sécurité sur IP permet de détecter et de suivre la position et la vitesse exactes d'objets mobiles dans des espaces étendus. Il est particulièrement adapté à la protection d'espaces extérieurs, comme les zones industrielles, ou la surveillance de nuit des parkings et des quais de chargement. Via ses fonctions d'analyse intégrées exploitant la technologie de deep learning, le radar D2110-VE d'Axis (...) - Produits
Le 2020-09-10
Global Security Mag - Rahi Systems et Infinidat annoncent un partenariat stratégique
Rahi Systems et Infinidat annoncent un partenariat stratégique qui offrira aux grandes entreprises un accès à une gamme de modèles de tarification innovants pour stocker les données. Les modèles basés sur la flexibilité des coûts présentés par les deux partenaires permettent une plus grande agilité dans la planification de la capacité de données (capacity planning) et dans la gestion de ces dernières. Par exemple, si une entreprise a besoin de 300 téraoctets de stockage, Rahi Systems et Infinidat (...) - Business
Le 2020-09-10
Global Security Mag - Alexandre Souillé, Olfeo : Les collaborateurs doivent être sensibilisés et responsabilisés aux cyberrisques
Pour cette nouvelle édition des Assises de la Sécurité, Olfeo rappelera que l'humain doit être au cœur des stratégie de sécurité informatique. Sensibiliser et responsabiliser les utilisateurs demandent la mise en place d'une démarche structurée et progressive pour que cela soit efficace. Alexandre Souillé, Président d'Olfeo rappelle que les collaborateurs, principales cibles, doivent être sensibilisés et responsabilisés aux risques pour ne pas tomber dans les pièges qui leur sont tendus. Global (...) - Interviews / ASSISES 2020
Le 2020-09-09
Global Security Mag - Vigil@nce - Apache Shiro : élévation de privilèges via Dynamic Controllers
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : client intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 08/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Dynamic Controllers de Apache Shiro, afin d'élever ses privilèges. (...) - Vulnérabilités
Le 2020-09-09
Global Security Mag - Bulletin CERT-FR/ANSSI : Forte résurgence du trojan Emotet : commentaires des experts de Bitdefender et Vectra
Le CERT-FR vient de publier un bulletin d'alerte concernant la résurgence de l'activité du Trojan Emotet en France : https://www.cert.ssi.gouv.fr/alerte... Connu depuis 2014, Emotet n'a cessé d'évoluer et il est de retour en France, se répandant par des campagnes d'emails malveillants de type thread hijacking/replay Chain attack (des emails malveillants répondant à d'anciennes conversations, vraies ou fausses, pour mieux tromper leur victime). La menace est donc prise très au sérieux par l'ANSSI. (...) - Malwares
Le 2020-09-09
Global Security Mag - Vigil@nce - Centreon Web : multiples vulnérabilités
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Centreon Web. Gravité : 2/4. Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 08/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Centreon Web. (...) - Vulnérabilités
Le 2020-09-09
Global Security Mag - Vigil@nce - Node.js npm-registry-fetch : obtention d'information via Supports URLs
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 08/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via Supports URLs de Node.js npm-registry-fetch, afin d'obtenir des informations (...) - Vulnérabilités
Le 2020-09-09
Global Security Mag - Vigil@nce - Node.js npm CLI : obtention d'information via Supports URLs
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 08/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via Supports URLs de Node.js npm CLI, afin d'obtenir des informations (...) - Vulnérabilités
Le 2020-09-09
Global Security Mag - Proofpoint améliore sa plateforme de formation à la cybersécurité
Proofpoint, Inc. annonce de nombreuses innovations centrées sur l'humain pour sa plateforme de formation à la sécurité Proofpoint. Cette solution aide les entreprises du monde entier à former leurs collaborateurs, et à améliorer l'expérience des utilisateurs. Disponible au quatrième trimestre 2020, la plateforme s'intégrera plus étroitement avec les recherches sur les menaces de Proofpoint, les meilleurs de leur catégorie, afin de permettre aux équipes de sécurité d'identifier facilement les risques (...) - Formations des Instituts privés et public
Le 2020-09-09
Global Security Mag - Le Groupe Atempo.Wooxo rejoint le Club it50plus
Le Groupe Atempo.Wooxo annonce rejoindre le Club it50+. Ce club d'entrepreneurs, créé au début du mois de septembre, appelle les entreprises à inclure au moins 50 % d'acteurs français ou européens dans leurs appels d'offre IT. Cette initiative vise à assurer la souveraineté et l'indépendance de l'Europe en matière de numérique vis-à-vis des acteurs américains et asiatiques. Il s'agit de la première initiative destinée à contrebalancer la surpuissance des entreprises IT américaines. La crise du COVID-19 a mis (...) - Business
Le 2020-09-09
Global Security Mag - La mise à jour de Netwrix Auditor renforce la sécurité des bases de données et la sécurité virtuelle
Netwrix annonce le lancement de Netwrix Auditor 9.96. Cette mise à jour permet aux entreprises de contrôler l'accès à leurs environnements SQL Server et VMware, de se concentrer en priorité sur les incidents vSphere à haut risque et de détecter plus rapidement les menaces de sécurité dans Nutanix AHV. Grâce à Netwrix Auditor 9.96, les organisations sont désormais en mesure de : Sécuriser l'accès aux données structurées - Grâce aux renseignements fournis par Netwrix Auditor, les organisations sont (...) - Produits
Le 2020-09-09
Global Security Mag - L'importance de garder un œil sur les menaces internes
Beaucoup d'entreprises modernes sont tellement préoccupées par la nécessité de protéger leurs réseaux sensibles contre les adversaires malveillants qu'elles en oublient un autre danger, potentiellement encore plus grand, celui des menaces internes. Chaque année, le rapport Verizon Data Breach Investigations (DBIR) offre un examen approfondi des dernières tendances en matière d'incidents de cybersécurité. Le rapport de 2019 a révélé que les incidents de type menaces internes ont de nouveau augmenté au (...) - Points de Vue
Le 2020-09-09
Global Security Mag - HOGO Business Services - Cybersécurité
Contact : Beauvois Pierre-Alexandre Année de création : 2016 Activités : Développement et fabrication de stations blanches pour périphériques amovibles Description du produit phare pour 2020 : En 2020, la naissance de LA BORNE va donner accès à des stations blanches de niveau militaire à des entreprises allant de la PME jusqu'au collectivités. Le système locatif à partir de 99€ par mois permettra de démocratiser l'utilisation de stations de décontaminations de données à des entités n'ayant pas les (...) - END POINT SECURITE et SECURITE DES TERMINAUX MOBILES
Le 2020-09-09
Global Security Mag - Optimiser et sécuriser le télétravail grâce à Iron Mountain
Le télétravail n'en finit plus d'être d'actualité ! La crise sanitaire et le confinement ont considérablement popularisé cette façon de travailler. Mais si le travail à domicile s'est révélé pour beaucoup de sociétés comme un moyen efficace de poursuivre leur activité, des bonnes pratiques doivent être adoptées pour garantir la fluidité et la confidentialité des données. Des solutions technologiques existent sur le marché qui permettent d'aider les entreprises à surmonter les obstacles. Pour autant, travailler (...) - Produits
Le 2020-09-09
Global Security Mag - Rosenberger OSI présente un nouveau connecteur MDC
Rosenberger Optical Solutions & Infrastructure (Rosenberger OSI) annonce l'arrivée prochaine de la production en série du connecteur MDC (Miniature Duplex Connector). Dès 2019, Rosenberger a été le premier fabricant mondial de câbles en fibre optique à présenter sur des salons des exemples d'application, en collaboration avec US Conec, inventeur du connecteur. Parallèlement à cette coopération soutenue, notamment dans le domaine de l'assemblage, le spécialiste du câblage Rosenberger OSI a commencé (...) - Produits
Le 2020-09-09
Global Security Mag - Les modules HSM nShield de nCipher obtiennent la certification Red Hat Container
nCipher Security, société du groupe Entrust Datacard annonce la disponibilité de ses modules HSM nShield® sous forme de conteneur certifié Red Hat OpenShift, procurant ainsi une sécurité accrue et une racine de confiance aux applications conteneurisées. Cette dernière optimisation en date est le fruit de dix années de collaboration technologique entre les deux acteurs ayant donné naissance, entre autres, à des intégrations de modules HSM nShield avec Red Hat Enterprise Linux, Red Hat Certificate System (...) - Produits
Le 2020-09-09
Global Security Mag - L'énergie au service de la planète - Comment les opérateurs de data centers gèrent leur empreinte carbone
Au cours de l'année passée, le mouvement de lutte contre le changement climatique a véritablement fait son entrée dans les consciences. Alors que de nombreux militants concentrent leurs efforts sur les secteurs de l'automobile et de l'aviation, certaines études prédisent que l'industrie des data centers pourrait à terme dépasser l'industrie aérienne mondiale en matière d'émissions de carbone. Cela paraît logique car aujourd'hui, nous observons que les centres de données consomment plus de 2 % de (...) - Points de Vue
Le 2020-09-09
Global Security Mag - Netskope lance son nouveau programme Evolve
Netskope annonce le lancement de son programme partenaire primé Evolve dans la région EMEA et son implémentation en France. Ce programme soutient les partenaires en se concentrant sur des marges associées à des services d'implémentation et de support. Il s'éloigne de l'approche obsolète et peu claire des pourcentages de réductions sur volumes pour se concentrer sur la Relation avec les 10 partenaires ciblés en France. Evolve a récemment été récompensé aux États-Unis pour ses solides programmes de (...) - Business
Le 2020-09-09
Global Security Mag - ServiceNow s'associe à Cisco pour renforcer les mesures de sécurité en entreprise
ServiceNow annonce un nouveau partenariat stratégique avec Cisco DNA Spaces pour renforcer la sécurité des employés, en cette période de retour au bureau. Par la même occasion, ServiceNow réitère son engagement auprès des entreprises soucieuses du bien-être et de la sécurité de leurs collaborateurs en proposant un service dédié aux voyages d'affaires : Travel Safety App. Une application disponible dans la suite Safe Workplace. Cisco coopère avec ServiceNow pour faire respecter les mesures de sécurité en (...) - Produits
Le 2020-09-09
Global Security Mag - Et si vos données personnelles étaient en vente à bas prix, sur le marché noir ?
Saviez-vous que votre numéro de carte de crédit peut, par exemple, être vendu à prix dérisoires sur le Dark Web ? Le Dark Web regorge d'offres d'informations personnelles tristement volées. Des numéro de cartes de crédit volées aux comptes de services de paiement détournés et aux comptes de médias sociaux piratés, toutes les données sensibles attirent les pirates les plus malveillants, pour seulement une poignée de dollars. A savoir que de nombreuses personnes ayant de mauvaises intentions embauchent des (...) - Points de Vue
Le 2020-09-09
Global Security Mag - Vigil@nce - IBM QRadar SIEM : Cross Site Scripting via Carbon Black Response
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : QRadar SIEM. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 08/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via Carbon Black Response de IBM QRadar SIEM, afin d'exécuter du code JavaScript dans le contexte du (...) - Vulnérabilités
Le 2020-09-09
Global Security Mag - Vigil@nce - Roundcube Webmail : Cross Site Scripting via HEAD SVG XML Namespace
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 08/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via HEAD SVG XML Namespace de Roundcube Webmail, afin d'exécuter du code JavaScript dans le (...) - Vulnérabilités
Le 2020-09-09
Global Security Mag - Jean-Michel Tavernier, MobileIron : les RSSI doivent se concentrer sur la protection des outils de mobilité
A l'occasion des Assises de la Sécurité, MobileIron présentera son offre de sécurité, anti malware, anti phishing du mobile. Ainsi que la sécurisation des applications cloud comme O365, Teams, Zoom, SFDC, etc… En outre, la société animera une conférence en faisant venir un Hacker Français Elliot Alderson qui va nous démontrer la simplicité de se faire pirater les mobiles par des attaques de type Man in the Middle, Playstore, phishing, Pour Jean-Michel Tavernier, Country Manager France de MobileIron, (...) - Interviews / ASSISES 2020
Le 2020-09-08
Global Security Mag - Protéger votre entreprise des menaces en ligne
Les entreprises et les salariés prennent chacun leurs marques avec les nouvelles règles technologiques mises en place, et la frontière entre le travail et la vie personnelle se fait plus mince que jamais. L'utilisation d'appareils personnels pour travailler, l'adoption massive des solutions Cloud et de collaboration, la normalisation des équipes de travail dispersées ne sont que quelques illustrations de cette transformation. Les menaces en matière de cybersécurité sont en hausse car les entreprises (...) - Points de Vue
Le 2020-09-08
Global Security Mag - ESCRYPT et Hitex partenaires dans la cybersécurité de l'industrie du futur
Devant l'hyper-connectivité croissante des processus de fabrication dans l'industrie, la sécurité embarquée devient indispensable dans l'environnement de production. Le spécialiste des systèmes embarqués Hitex propose dès à présent des solutions basées sur des microcontrôleurs, pour les systèmes de contrôle industriels (ICS). Combinées à la suite logicielle de sécurité CycurHSM d'ESCRYPT, ces solutions couvrent ainsi l'ensemble des besoins en cybersécurité. Les usines connectées et intelligentes imposent un (...) - Business
Le 2020-09-08
Global Security Mag - Vigil@nce - Apache Guacamole : obtention d'information via RDP Server
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Pulse Connect Secure. Gravité : 2/4. Conséquences : lecture de données. Provenance : serveur intranet. Confiance : confirmé par l'éditeur (5/5). Date de création : 07/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d'accès aux données via RDP Server de Apache Guacamole, afin d'obtenir des informations (...) - Vulnérabilités
Le 2020-09-08
Global Security Mag - Livre Blanc Pradeo : Sécuriser les terminaux mobiles des collaborateurs
Pour faciliter l'activité de leurs employés, les entreprises distribuent des terminaux mobiles ou autorisent l'usage de terminaux personnels dans le cadre du travail (BYOD). Dans les deux cas, chacun de ces terminaux représentent un point d'accès aux données de l'entreprise. Aujourd'hui, dans un contexte où le télétravail est plus répandu que jamais, les terminaux mobiles accédant au système d'information de l'entreprise sont dispersés à travers le pays, parfois même le globe, au gré des mouvements des (...) - Livre Blanc / affiche
Le 2020-09-08
Global Security Mag - Vigil@nce - OpenEXR : utilisation de mémoire libérée via DeepScanLineInputFile
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 07/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer (...) - Vulnérabilités
Le 2020-09-08
Global Security Mag - Vigil@nce - OpenEXR : buffer overflow via getChunkOffsetTableSize
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 07/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un (...) - Vulnérabilités
Le 2020-09-08
Global Security Mag - Trend Micro et Snyk étendent leur partenariat technologique
Trend Micro Incorporated dévoile une nouvelle offre développée avec Snyk, spécialiste de la sécurité open source pour les développeurs. Cette solution conjointe aidera les équipes de sécurité à gérer le risque associé aux vulnérabilités présentes dans les codes open source introduits dans le flux de production, sans interruption des processus d'intégration et de déploiement continus. Cette collaboration marque l'extension d'un partenariat stratégique qui a déjà permis à de nombreuses organisations (...) - Produits
Le 2020-09-08
Global Security Mag - Vigil@nce - TYPO3 Faceted Search : Cross Site Scripting
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : TYPO3 Extensions non exhaustif. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 07/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Faceted Search, afin d'exécuter du code JavaScript dans le contexte du (...) - Vulnérabilités
Le 2020-09-08
Global Security Mag - Vigil@nce - TYPO3 typo3_forum : élévation de privilèges via Broken Access Control
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : TYPO3 Extensions non exhaustif. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : client internet. Confiance : confirmé par l'éditeur (5/5). Date de création : 07/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via Broken Access Control de TYPO3 typo3_forum, (...) - Vulnérabilités
Le 2020-09-08
Global Security Mag - Vigil@nce - TYPO3 Google reCAPTCHA : Cross Site Scripting
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : TYPO3 Extensions non exhaustif. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 07/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Google reCAPTCHA, afin d'exécuter du code JavaScript dans le contexte du (...) - Vulnérabilités
Le 2020-09-08
Global Security Mag - Vigil@nce - TYPO3 mm_forum : multiples vulnérabilités
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : TYPO3 Extensions non exhaustif. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : document. Confiance : confirmé par l'éditeur (5/5). Date de création : 07/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de TYPO3 mm_forum. ACCÈS AU BULLETIN VIGIL@NCE COMPLET (...) - Vulnérabilités
Le 2020-09-08
Global Security Mag - Vigil@nce - Xen : élévation de privilèges via Cache Write-back Under VT-d
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : XenServer, Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 07/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant, (...) - Vulnérabilités
Le 2020-09-08
Global Security Mag - Vigil@nce - Xen : élévation de privilèges via Live EPT PTE
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Veille-e... SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur. Provenance : shell utilisateur. Confiance : confirmé par l'éditeur (5/5). Date de création : 07/07/2020. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant, dans un (...) - Vulnérabilités
Le 2020-09-08
Global Security Mag - Utiliser la Sécurité au Coeur d'Internet pour Contrer les Menaces du Télétravail
La pandémie du COVID-19 a entraîné en quelques semaines une adoption massive du télétravail. Pour y répondre, les entreprises ont dû équiper leurs employés afin qu'ils puissent travailler en mobilité. Pour les services informatiques, la généralisation du télétravail veut dire offrir aux employés un support technique de base, vérifier qu'ils disposent des équipements adéquats, mettre en place une assistance à distance, et optimiser la livraison des applications cloud qu'ils utilisent. Pour beaucoup d'équipes (...) - Points de Vue
Le 2020-09-08
Global Security Mag - Jérôme Vu Than rejoint CLOUD TEMPLE en qualité de Directeur ‘Cloud Transformation'
Jérôme Vu Than rejoint CLOUD TEMPLE en qualité de Directeur ‘Cloud Transformation'. Ce nouveau recrutement vient accompagner le développement de ce spécialiste du Cloud managé et donne naissance à la création d'une BU (Business Unit) ‘Cloud Transformation', en charge de l'ensemble des projets cloud public. Se positionnant comme un acteur majeur de l'hébergement, de l'infogérance et du développement logiciel d'applications critiques, Cloud Temple a pour objectif de conforter son positionnement de (...) - Business
Le 2020-09-08
Global Security Mag - Les Français, mauvais élèves européens de la protection de leurs données
Une nouvelle étude* OpenText réalisée auprès de 2000 consommateurs français, met en lumière un manque de connaissance du public quant au traitement de ses données par les entreprises, comparé à ses voisins européens. L'enquête révèle que moins d'un Français sur cinq (17 %) serait prêt à payer plus cher ses achats auprès d'une entreprise qui s'engage à protéger la confidentialité de ses données personnelles. Une proportion bien inférieure à celle de leurs homologues allemands (41 %), britanniques (49 %) ou (...) - RGPD
Le 2020-09-08
Global Security Mag - Les enjeux de cyber-sécurité dans le monde de l'internet des objets
En matière d'IoT (Internet des Objets), les enjeux de cyber-sécurité font l'objet de nombreux fils de discussions, alimentés par divers cas médiatisés d'attaques informatiques. L'adoption croissante de l'IoT et des objets connectés suscite donc, à juste titre, à la fois intérêt et questionnement. Dans un contexte où les menaces numériques sont omniprésentes, il y a, en réalité, autant d'enjeux de sécurité que de projets IoT. Chaque cas dispose de caractéristiques différentes et uniques à prendre en compte. (...) - Points de Vue
Le 2020-09-08
Global Security Mag - Commentaire Proofpoint : Vague de cyberattaques en France visant magistrats et institutions de l'Etat
Proofpoint apporte un éclairage sur le niveau d'exposition des ministères français à la fraude par mail. Plusieurs magistrats et avocats chargés de dossiers sensibles ainsi que certains services du Ministère de l'Intérieur ont été ces derniers jours la cible de cyberattaques, s'appuyant sur la technique dite de « spear phishing » ciblant les messageries professionnelles. Une enquête a été ouverte pour « atteintes contre des systèmes de traitement automatisé des données contenant des données à caractère (...) - Malwares
Le 2020-09-08
Global Security Mag - La surveillance numérique par les services de renseignement : les États doivent prendre des mesures pour mieux protéger les individus
Dans une déclaration conjointe publiée ce jour, la Présidente du Comité de la « Convention 108 » du Conseil de l'Europe sur la protection des données, Alessandra Pierucci, et le Commissaire à la protection des données du Conseil de l'Europe, Jean-Philippe Walter, ont appelé les États à renforcer la protection des données à caractère personnel dans le contexte de la surveillance numérique effectuée par les services de renseignement, en adhérant à la convention du Conseil de l'Europe sur la protection des (...) - Risk Management
Le 2020-09-08
Global Security Mag - Airbus DS GEO SA confie à Oodrive la gestion de ses certificats électroniques SSL
La société Airbus DS GEO spécialiste mondial de l'imagerie satellitaire optique et radar, également fournisseur de solutions de défense aérienne, de commandement et de contrôle terrestre des armées, évolue dans un secteur hautement sensible. La protection de ses données et le chiffrement de ses échanges informatiques sont donc au cœur de ses priorités et encadrés par de nombreux protocoles. La gestion de ses certificats numériques actifs de sécurité constitue dans ce cadre une activité majeure et (...) - Marchés
Le 2020-09-08
Global Security Mag - RelanceFrance : l'avis de Syntec Numérique
Suite à l'annonce du Plan de relance par le gouvernement français, le Syntec Numérique réagit : « Syntec Numérique, qui travaille sans relâche depuis le début de la crise Covid19 aux côtés de ses adhérents et de l'ensemble de l'écosystème numérique pour préparer la reprise, a pris connaissance des mesures du plan de relance présenté aujourd'hui par le gouvernement. Il s'agit d'un plan cohérent et à la hauteur de la crise que nous traversons actuellement. Des choix pertinents ont été faits en matière de (...) - Risk Management
Le 2020-09-06
Global Security Mag - Proofpoint annonce la nomination de Thierry Bedos au poste de Vice-Président Europe du Sud
Proofpoint annonce la nomination de Thierry Bedos au poste de Vice-président pour la région Europe du Sud (France, Italie, Espagne, Portugal). Thierry apporte à Proofpoint plus de 30 ans d'expérience dans la direction des ventes de solutions informatiques au sein des plus grandes entreprises mondiales du secteur. Reconnu pour son leadership, sa connaissance approfondie du marché informatique et ses performances commerciales, il mettra à profit son expertise au service d'organisations devant (...) - Business
Le 2020-09-06
Global Security Mag - Le Cloud : panacée de la transformation numérique ?
Le cloud fait rêver. Il promet aux DSI de revenir dans le jeu des métiers, par un meilleur time to market et un passage à l'échelle simplifié, face à un shadow IT dont l'attrait ne faiblit pas. Les chiffres des cloud service providers, toujours en forte croissance, cachent pourtant une réalité en demi-teinte. En effet, la mise en œuvre du cloud interroge la capacité des DSI à se transformer et à proposer de nouveaux modèles de delivery, qui n'ont peu ou pas évolué depuis l'émergence des ERP. Parler du (...) - Risk Management
Le 2020-09-06
Global Security Mag - Trend Micro lance sa nouvelle solution Mobile Network Security
Trend Micro Incorporated annonce le lancement d'une nouvelle solution de sécurité dédiée aux réseaux mobiles : Mobile Network Security. A l'heure d'une nouvelle ère de l'IoT et des réseaux privés 5G, cette dernière assure la protection globale des réseaux et des Endpoints. Les réseaux privés séduisent de nombreuses entreprises, offrant une faible latence, peu d'interférences, ainsi que des environnements hautement sécurisés. Néanmoins, les RSSI sont confrontés à un manque de compétences internes ayant à la (...) - Produits
Le 2020-09-06
Global Security Mag - RANCONGICIELS : L'ANSSI et le ministère de la Justice sensibilisent les entreprises et les collectivités
Les attaques par rançongiciels connaissent une augmentation sans précédent. Depuis le début de l'année, l'ANSSI a traité 104 attaques par rançongiciels. Face à ce constat l'ANSSI, en partenariat avec la Direction des Affaires criminelles et des grâces (DACG) du ministère de la Justice, publie le guide de sensibilisation Attaques par rançongiciels, tous concernés - Comment les anticiper et réagir en cas d'incident ?. Le Groupe M6, le CHU de Rouen et Fleury Michon, tous trois victimes d'un rançongiciel en (...) - Livre Blanc / affiche
Le 2020-09-06