• Shortcuts : 'n' next unread feed - 'p' previous unread feed • Styles : 1 2

» Publishers, Monetize your RSS feeds with FeedShow:  More infos  (Show/Hide Ads)


Date: Monday, 01 Sep 2014 14:49

Fortinet® dévoile six nouveaux produits conçus pour intégrer et connecter davantage ses plateformes de sécurité et d'accès sans-fil, à l'intention des acteurs de la grande distribution, succursales et points de vente multisites.

Derniers-nés de la gamme de solutions Connect and Secure de Fortinet, les nouveaux dispositifs FortiGate, FortiWifi et FortiPresence Analytics associent une protection optimale contre les menaces, un profiling des comportements clients et une connectivité sans-fil. Cette offre permet par ailleurs aux entreprises multisites d'assurer leur conformité réglementaire, tout en s'octroyant un réel avantage concurrentiel lié à la capacité d'analyser le comportement de leurs clients, à l'échelle des points de vente notamment.

Les acteurs de la grande distribution, avec un réseau étendu de points de vente et d'utilisateurs sur site, font régulièrement face à de nombreuses problématiques liées à la sécurité et au réseau. Même la plus petite de ces enseignes multisites doit se battre pour gérer de manière efficace une kyrielle d'appliances de sécurité et d'accès à des réseaux hétérogènes. Cette prolifération, si elle entraîne fréquemment des goulots d'étranglement sur le réseau, pâtit souvent également de l'absence de fonctionnalités de sécurité évoluée, celles que proposent des solutions plus exhaustives. Les organisations multisites deviennent ainsi plus vulnérables aux menaces APT, attaques Wifi ou autres attaques.

Connect & Secure : maîtriser la complexité des environnements retail et multisites

Les distributeurs et les entreprises multisites sont à la recherche d'une solution unique qui leur fournit toutes les fonctionnalités nécessaires pour sécuriser et connecter leur entreprise et assurer leur conformité aux normes telles que PCI-DSS.

Les nouvelles appliances de Fortinet (FortiGate-60D-3G4G-VZW, FortiWiFi-60D-3G4G-VZW, FortiGate-70D, FortiGate-80D et FortiGate-94D-POE) répondent parfaitement à ces besoins en intégrant des fonctionnalités de sécurité avancées telles que le contrôle des points d'accès Wifi, la gestion des terminaux clients et le contrôle des règles de sécurité, via une appliance unique et facile à gérer. Cette consolidation améliore la visibilité sur le réseau et permet aux entreprises d'appliquer des règles de sécurité cohérentes à la fois sur des réseaux filaires et sans-fil, tout en allégeant leurs coûts de gestion.

Avec pour maître mot la simplicité, ces nouveaux dispositifs éliminent le besoin d'installer un commutateur réseau autonome ou un contrôleur LAN sans-fil en intégrant directement ces fonctions à l'appliance FortiGate de Fortinet. En outre, l'architecture ASIC éprouvée des plateformes et le système d'exploitation FortiOS permettent l'activation de multiples fonctions de sécurité sans aucun impact sur les performances du réseau.

Enfin, la solution Connect & Secure de Fortinet optimisée pour les entreprises multisites facilite le respect de la norme PCI en simplifiant la segmentation réseau qui dissocie les systèmes tiers des environnements qui hébergent les données de cartes de paiement. La capacité à segmenter facilement le réseau prépare la voie à l'implémentation sécurisée de nouvelles technologies telles que l'affichage numérique, les dispositifs connectés pour les points de vente et autres systèmes de kiosks qui aident les distributeurs à créer de la valeur et à rester compétitifs sur le marché.

Les caractéristiques clé des nouvelles appliances :

Un modem sans-fil 4G LTE est embarqué dans l'appliance FortiGate/FortiWiFi-60D-3G4G-VZW. Il peut être utilisé en tant que lien de secours du lien WAN, mais aussi en tant que lien primaire pour un déploiement accéléré au niveau des nouveaux points de vente.

48 ports Ethernet, dont 24 ports PoE, sont présents dans l'appliance FortiGate-94D-POE. Cette densité permet de se passer d'un commutateur autonome, et facilite le déploiement de points d'accès sans-fil et de téléphones VoIP.

Le profiling clients selon FortiPresence : un avantage concurrentiel décisif

Aujourd'hui, nombre de distributeurs font face à une concurrence rude, des problématiques de fidélisation client et une régression de leurs ventes au profit du commerce sur Internet. Face à ces problématiques, la plateforme analytique FortiPresence offre aux points de vente physiques un avantage indéniable vis-à-vis de leurs homologues en ligne. Plus qu'une simple technologie analytique, FortiPresence est une solution de bout en bout qui transforme l'infrastructure sans-fil existante en un moteur d'influence des décisions d'achat des clients et une interface d'interaction sociale avec ces clients via le réseau WiFi. Pour les grandes surfaces, les chaines de restauration, les centres commerciaux et les aéroports, la plateforme offre un éclairage utile sur le comportement d'achat des clients et a été pensée pour les inciter à réaliser leurs achats en magasin plutôt que sur Internet.

Optimisation des horaires d'ouverture des magasins, évaluation précise des besoins en personnel, disposition des rayons et du merchandising : voici autant d'ajustements utiles qui pourront être réalisés et qui permettront aux entreprises d'obtenir un ROI significatif en termes d'investissements marketing, ouvrant la voie vers des taux de rétention client plus importants et une croissance des ventes.

- Disponibilité

Les nouvelles solutions Connect & Secure FortiGate-60D-3G4G-VZW, FortiWiFi-60D-3G4G-VZW, FortiGate-70D, FortiGate-80D, et FortiGate-94D-POE, dont FortiPresence, sont d'ores et déjà disponibles auprès du réseau des partenaires revendeurs de Fortinet.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 13:48

F5 Networks et VMware, Inc. annoncent l'intégration de BIG-IQ, la plateforme de gestion de F5, avec la plate-forme de virtualisation réseau VMware NSX permettant ainsi une orchestration rapide des services - applicatifs et réseaux – sur les couches 2 à 7 dans les datacenters définis par logiciel (Software-Defined Data Center - SDDC). Cette annonce de l'intégration de l'automatisation des services réseau de VMware NSX et de la gestion de l'application delivery de F5 est le dernier aboutissement d'une série d'efforts de collaboration visant à offrir à leurs clients un maximum de bénéfices pour leurs datacenters.

En règle générale, le provisionnement de services pour les nouvelles applications - ou la modification des paramètres des applications déployées - est un processus long et manuel. Avec les solutions de F5 et de VMware, les utilisateurs seront en mesure de tirer parti de la gamme complète de services BIG-IP directement depuis NSX Manager dans le cadre normal du processus de déploiement des machines virtuelles, ce qui leur permettra de réduire le délai habituel de quelques jours à une période de quelques minutes.

La solution conjointe de F5 et VMware NSX s'appuie sur l'intégration au niveau du plan de gestion des APIs (architecture REST) qui sont utilisées par F5 BIG-IP pour inscrire et déployer des services applicatifs dans les Software-Defined Data Centers. La capacité de trafic steering de NSX permet au trafic d'être redirigé vers le service F5. La solution intégrée permet alors à NSX d'utiliser les iApps de F5 afin d'appliquer des paramètres sur la base de modèles prédéfinis par application.

Grâce à ces solutions, les utilisateurs seront en mesure d'automatiser le déploiement de services et de politiques pour des applications multi-niveaux dans leur Software-Defined Data Centers. La solution qui combine les fonctionnalités de BIG-IP et BIG-IQ dans les environnements virtuels NSX pourra être déployée sans nécessiter d'interruption de service et les utilisateurs seront également en mesure de continuer à utiliser leurs modèles d'iApps personnalisés en passant par des interfaces F5 natives.

Bénéfices clés

· Management simplifié – Les entreprises pourront tirer parti de la large gamme de services applicatifs de F5 sans la complexité de gestion. NSX fournit l'agilité opérationnelle pour les services applicatifs spécifiques (protocole rich de couche 7) pour l'accélération, la disponibilité et la sécurité. L'intégration apportera aux entreprises un plus grand contrôle sur la façon dont les services sont globalement appliqués, ainsi que des services unifiés à travers la fabric réseau L2-3 et la fabric de fourniture d'applications L4-7.

· Services et automatisation évolutifs – Un modèle de consommation cohérent et une intégration basée sur des API permettront aux entreprises de régler et de configurer des politiques pour des services d'accélération, de sécurité, de disponibilité et de virtualisation pour les centres de données et les déploiements cloud. La solution conjointe donnera aux équipes informatiques la possibilité d'automatiser la façon dont les systèmes VMware et F5 exécutent et répondent à l'évolution des conditions, sans perturber l'infrastructure de production ou affecter les applications générant des revenus.

· Déploiements d'applications optimisés – En combinant les points forts de l'approche de chacun des deux fournisseurs, les entreprises seront en mesure de maximiser les performances du réseau et des applications avec les services applicatifs définis par logiciel (SDAS - Software-Defined Application Services). Les capacités intégrées étendent l'application des modèles iApps de F5 prédéfinis pour optimiser les applications les plus populaires et faciliter leur déploiement.

- Disponibilité :

VMware NSX 6.1 est d'ores et déjà disponible, et BIG-IQ 4.4 sera disponible en Septembre 2014.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 13:32

A la veille de la publication du nouveau Rapport sur les Menaces du premier semestre 2014, nous vous proposons de suivre un webinar animé par Mikko Hypponen, Chief Research Officer chez F-Secure, le vendredi 5 septembre à 16h (heure de Paris).

En direct du Lab F-Secure, Mikko Hypponen vous présentera en exclusivité le contenu du nouveau Rapport sur les Menaces, qui sortira le lundi 8 septembre.

Rejoignez-nous en ligne, ce vendredi à 16h après avoir simplement validé votre inscription en cliquant sur le lien ci-dessous :

https://plus.google.com/events/c9ps...

Author: "Marc Jacob" Tags: "Événements"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 12:40

HP annonce une nouvelle gamme de serveurs HP ProLiant Génération 9 (Gen9) qui inclut de nouvelles fonctionnalités techniques et une conception optimisée pour les applications.

Les départements informatiques – qui subissent une pression croissante pour mettre en œuvre toujours plus d'applications et de services, stocker et mettre à disposition des volumes croissants de données, en réduisant les coûts- sont contraints par les architectures traditionnelles des serveurs et des datacenters. Les nouveaux serveurs HP ProLiant Gen9 ont été conçus pour répondre à ces défis en proposant des ressources de traitements flexibles et évolutives capables de s'aligner avec les objectifs business de l'entreprise. La combinaison des serveurs HP ProLiant Gen9 et des services HP Technology Services permet aux clients de profiter des innovations technologiques tout en leur offrant un chemin d'évolution de leur infrastructure traditionnelle vers le « New Style of IT ».

Le nouveau portfolio HP ProLiant Gen9 marque une étape essentielle dans la stratégie serveur d'HP, en délivrant une puissance de traitement distribuée sur un grand nombre de ressources réparties géographiquement, capable de répondre aux besoins de tout type d'applications et disponible à tout moment. Les serveurs sont conçus pour fonctionner dans des environnements convergés, de cloud et de software-designed computing. Ils proposent des innovations technologiques telles que :

· Des innovations uniques d'HP sur les accélérateurs PCIe et les barrettes mémoire DDR4 SmartMemory, pour accroître la puissance de calcul.

· Des outils de supervision convergents entre serveurs, stockage et réseau qui permettent de déployer une infrastructure software-defined.

· Des mécanismes d'installation, de supervision et de gestion des microcodes plus rapides, avec des outils de gestion intégrés plus fiables et plus sécurisés, comme les API UEFI et RESTful pour les environnements de cloud hybride

· Des accélérateurs PCIe, des adaptateurs HP SmartCache et HP FlexFabric pour améliorer les performances.

Ouvrez de nouvelles perspectives de calcul avec la gamme de serveurs HP ProLiant Gen9

Avec la gamme HP ProLiant Gen9, conçue pour satisfaire les exigences des applications d'aujourd'hui, les entreprises vont pouvoir répondre à de nouveaux objectifs business, comme fournir de nouveaux services mobiles à leurs employés et clients en l'espace de quelques minutes, traduire en quelques secondes des données issues du comportement d'un client en informations concrètes pour lui proposer des offres personnalisées, et pour saisir en temps réel de nouvelles opportunités de business.

Les serveurs HP ProLiant Gen9 sont disponibles sous 4 modes d'architecture – lame, rack, tour et scale-out – pour permettre aux départements IT :

· de tripler la capacité de traitement et d'améliorer l'efficacité du serveur avec de multiples charges de travail, avec un coût total de possession plus faible grâce à une optimisation de la conception et des mécanismes d'automatisation.(1)

· d'accélérer la mise à disposition des services IT et le provisionnement de l'infrastructure jusqu'à 66 fois plus vite en utilisant les fonctions de management convergent de HP OneView, disponible à la fin de l'année.(2)

· d'accroître la performance des applications critiques d'un facteur 4 grâce aux innovations uniques d'HP concernant le stockage, la mémoire et le réseau.(3)

- Prix et disponibilité : Les nouveaux HP ProLiant Gen9 seront disponibles auprès d'HP et de ses partenaires mondiaux à partir du 8 septembre. HP Financial Services(4) propose des solutions financières d'acquisition et de migration telles que le refresh technologique, la reprise, l'usage mixte et les services d'évolution. Les tarifs dépendent du modèle et des configurations.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 11:34

Pure Storage, spécialiste du stockage 100 % Flash, annonce son positionnement parmi les leaders du premier Magic Quadrant de Gartner dédié aux baies de stockage Solid-State (SSA : Solid-State Arrays). Cette annonce intervient suite au classement de Pure Storage à la deuxième place du marché mondial des solutions SSA derrière IBM, selon l'évaluation par Gartner des ventes réalisées en 20131, et au premier rang des fournisseurs affichant la croissance la plus rapide.

Selon Gartner, les entreprises considérées comme des « leaders » transforment le marché avec une vision claire et une forte capacité à l'exécuter. Les leaders du marché SSA ont généralement déjà un certain nombre de clients conséquents à leurs actifs. Ils proposent des solutions qui répondent aux besoins actuels des clients. De plus, ils font preuve d'une vision et d'une capacité d'exécution supérieures, et anticipent les besoins du marché en matière de technologie, de méthodologie ou de prestation. Les leaders affichent généralement un indice de satisfaction client élevé que ce soit pour les fonctionnalités des solutions SSA globales et/ou pour ses services et support associés.

Créée en 2009, Pure Storage figure parmi les pionniers de la catégorie SSA et a été la première société à commercialiser une baie de stockage 100 % Flash d'entreprise viable, capable de rivaliser avec les solutions de stockage sur disque existantes en termes de coûts et de fonctionnalités. La société s'est rapidement imposée sur le marché établi du stockage d'entreprise pour se hisser parmi les leaders du premier Magic Quadrant de Gartner dédié aux solutions SSA. Pure Storage a levé 470 millions de dollars de capitaux d'investissement à ce jour et sa valeur est estimée à plus de 3 milliards de dollars, ce qui en fait l'une des sociétés de haute technologie privées financées par capital-risque de premier plan dans le monde, selon le Wall Street Journal. Avec un taux de croissance annuel de 700 % en 2013, Pure Storage est également l'une des sociétés avec la croissance la plus rapide de l'histoire du marché du stockage d'entreprise.

En 2014, la société a continué à accélérer sa croissance, en étendant rapidement sa présence et ses effectifs sur les six continents, et en nouant de nouveaux partenariats stratégiques pour développer son réseau de distribution dans le monde. Elle a également commercialisé deux nouvelles baies de stockage dans sa gamme de produits FlashArray phare, les FA-405 et FA-450, et lancé la version 4.0 de son logiciel Purity Operating Environment qui offre des fonctions de réplication asynchrone native. Dans le cadre de cette expansion, Pure Storage a réussi à développer ses parts de marché aussi bien sur les environnements de stockage « Tier 1 » que dans les environnements critiques (dits « Tier 0 »).

Author: "Marc Jacob" Tags: "Magic Quadrant"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 11:32

En collaboration avec Axis Communications, Buffalo™ lance un modèle dédié à la vidéosurveillance, la TeraStation 5200 NVR. Couplée aux caméras AXIS (M1025 par exemple) et au logiciel Axis Camera Companion, elle permet aux artisans, PME et particuliers de gérer le stockage et l'enregistrement jusqu'à 16 caméras.

Pour optimiser le facteur temps, ce système a été conçu pour être prêt à l'emploi. Le professionnel désireux de mettre en place une solution de vidéosurveillance a dès lors un produit clé en main performant et facile d'utilisation. L'objectif étant de rendre accessible ce service aux PME, TPE et artisans avec un minimum de produits ou d'expertise dans le domaine.

Compacte, la TeraStation 5200 NVR se dispose aisément dans n'importe quelle pièce. En outre, ce NAS complet et flexible est livré avec le logiciel Axis Camera Companion préinstallé ainsi que 2 disques durs dédiés vidéo surveillance. Il est également équipé de 2 ports USB 2.0 et 2 ports USB 3.0

Modulable jusqu'à 16 caméras

La TeraStation 5200 NVR peut supporter jusqu'à 16 caméras HD, très simples à installer. De plus, les caméras d'Axis peuvent être branchées à tout moment. En effet l'utilisateur peut commencer avec quelques caméras et en ajouter au fur et à mesure de ses besoins. A noter également la possibilité de visionner à distance les vidéos grâce à une application dédiée disponible sous iOS et Android. L'association entre Axis Communications et Buffalo Technology rend donc possible la notion d'ATAWAD (AnyTime, AnyWhere, AnyDevices) pour ce système de vidéosurveillance.

« L'investissement de Buffalo™ dans le marché de la sécurité est un excellent exemple de la manière dont les fournisseurs traditionnels de technologies informatiques accélèrent la convergence de la vidéosurveillance analogique vers les systèmes IP » déclare Peter Friberg, Directeur de la gestion des solutions chez Axis Communications. « La combinaison des caméras Axis au NVR de Buffalo Technology permet aux dirigeants de PME ou de plusieurs filiales de disposer d'une solution de vidéosurveillance fiable, accessible, de haute qualité qui s'intègre simplement dans tous types d'infrastructures ».

Couplage « surveillance et stockage » avec Axis

L'association avec l'expert de la surveillance vidéo, permet d'offrir aux professionnels une solution à la fois puissante et accessible. En effet, elle permet de réduire les coûts en termes d'achat de matériel. Le dirigeant de TPE dispose des meilleurs outils sur le marché pour la vidéosurveillance et le stockage par le biais d'un seul et même système.

Ainsi, pour pouvoir, par exemple, assurer la sécurité de son commerce, un artisan dispose d'un outil 2-en-1, lui évitant de devoir se munir de plusieurs produits. Pour apporter à la simplicité, le support technique de Buffalo offre 3 ans de garantie sur l'ensemble de la solution, ainsi qu'un échange de disque dur sous 24 heures en cas de panne.

Jusqu'à 8 Téraoctets de stockage

Avec la nouvelle TeraStation 5200 NVR de Buffalo Technology, l'utilisateur dispose d'une large capacité de 2 à 8 Téraoctets. Ajouté à cela, la gestion des enregistrements vidéo et du stockage est permanente. En effet, le fonctionnement est continu même en cas de panne et permet un maximum de fiabilité et de disponibilité des documents grâce à la mise en place de RAID.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 10:08

La formation restreinte a sanctionné la société Crédit Agricole Consumer Finance pour non respect des règles de fonctionnement du fichier des incidents de remboursement des crédits aux particuliers (FICP) et pour atteinte à la confidentialité des données bancaires des clients.

Entre 2012 et 2014, la CNIL a reçu plusieurs plaintes de particuliers dénonçant soit le bien-fondé de leur inscription au fichier des incidents de remboursement des crédits aux particuliers (FICP), soit la persistance de leur inscription malgré la régularisation de leur incident de paiement.

Le FCIP est consulté par les établissements bancaires avant l'octroi d'un crédit à des fins non professionnelles. Encadré par l'arrêté du 26 octobre 2010, ce fichier est tenu par la Banque de France.

Par ailleurs, des plaignants ont indiqué avoir reçu par erreur des documents confidentiels relatifs à d'autres clients de la société.

La CNIL s'est donc adressée à l'établissement de crédit. A la suite de son intervention, l'établissement a procédé aux radiations du FICP qui s'imposaient et lui a communiqué les procédures mises en œuvre pour renforcer la sécurité et la confidentialité des données de ses clients.

Au vu de ces éléments et à la suite d'un contrôle sur place effectué le 24 avril 2014, une procédure de sanction a été engagée pour plusieurs manquements à la loi Informatique et Libertés. Il a été retenu des manquements aux obligations de : tenir informée la Banque de France dans les délais impartis des régularisations d'incidents permettant la radiation des personnes concernées ; procéder à un traitement licite des données - les conditions permettant l'inscription de personnes au FICP n'étaient pas réunies ; assurer la confidentialité des données.

Face à ce constat, un avertissement public a été prononcé par la formation restreinte.

Author: "CNIL" Tags: "Malwares"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 09:41

VeriSign, Inc. affirme que cinq millions de noms de domaine ont été ajoutés à Internet au cours du premier trimestre de 2014. Le nombre total de noms de domaine enregistrés dans le monde est ainsi porté à 276 millions dans l'ensemble des domaines de premier niveau (TLD) en date du 31 mars 2014, selon le dernier dossier sur le secteur des noms de domaine.

L'augmentation mondiale de cinq millions de noms de domaine représente un taux de croissance de 1,7 % au cours du quatrième trimestre de 2013. Les enregistrements à l'échelle mondiale ont augmenté de 19,3 millions, soit 7,5 % sur une année glissante.

Les domaines de premier niveau (TLD) .com et .net ont connu une croissance groupée, atteignant un total combiné d'environ 128,5 millions de noms de domaine dans la zone ajustée au premier trimestre 2014. Cela représente une augmentation de 4 % sur une année glissante. Au 31 mars 2014, la base de noms .com enregistrés représentait 113,2 millions de noms, alors que .net en comptait 15,2 millions.

Le nombre de nouveaux enregistrements en .com et .net s'est élevé à 8,6 millions au cours du premier trimestre 2014. Lors du premier trimestre 2013, ils étaient 8,8 millions.

Au cours du premier trimestre 2014, la charge quotidienne moyenne de requêtes du système de noms de domaine (DNS) de Verisign, issue de l'ensemble des TLD exploités par Verisign, s'est élevée à 85 milliards, avec un pic à 120 milliards. Par rapport au trimestre précédent, la moyenne quotidienne a augmenté de 3,4 % et le pic a augmenté de 20,6 %. Sur une année glissante, la moyenne quotidienne de la charge en termes de requêtes a augmenté de 14,8 % et le pic de 6 %.

Alors que les entreprises établissant leur présence en ligne augmentent tous les jours, la sécurité des noms de domaine devient plus préoccupante. L'article à la une ce trimestre, « Paysage des menaces pesant sur le domaine : protéger l'infrastructure critique exige une approche de sécurité à couches multiples » (The Domain Threat Landscape : Protecting Critical Infrastructure Requires a Layered Security Approach), présente un bref résumé à propos du piratage des noms de domaine et un certain nombre de mesures préventives et d'outils pour assurer la sécurité de votre nom de domaine.

Verisign publie le dossier sur le secteur des noms de domaine pour présenter des recherches et des données statistiques et analytiques de l'industrie des noms de domaine aux internautes partout dans le monde.

Author: "VeriSign" Tags: "Investigations"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 09:40

Octobre – Novembre – Décembre 2014 : DIFFUSION SPECIALE : LE FIC (Lille janvier 2015) – le Congrès de l'AFCDP, le Congrès de FedISA, IT PARTNERS – E-LEARNING (février) Inclus l'AGENDA ANNUEL DE GLOBAL SECURITY MAG
- Dossier Spécial SCADA et OIV
- La cyberassurance
- Rubrique Data Center : thème à venir

Remise des fichiers 25 octobre 2014 – Sortie prévue le 30 novembre 2014


Janvier - Février - Mars 2015 – DIFFUSION SPECIALE : GS Days 2015 24 mars 2015 - Salon et Conférence BIG DATA- Data Center salon Cloud Computing World Expo (Paris), Documation, Imsomni'Hack (Suisse)…

- Le bilan annuel des attaques 2014

Remise des fichiers publicitaires le 5 FEVRIER 2015 – Sortie prévue vers le 5 mars 2015


Avril – Mai - Juin 2015 – DIFFUSION SPECIALE : Infosecurity 2015 (Londres), Solutions Linux, RIAMS, Salon de la Sécurité de Tel Aviv…

- Data Center : Cartographie des Data Centers en France et au Luxembourg (inclus la carte en format A2 diffusée en exclusivité sur le salon Cloud Computing World Expo) – Les Data Centers au Luxembourg

Remise des fichiers publicitaires le 15 mars 2015 - Sortie 2 avril 2015


Juin 2015 Numéro Hors Série : LA MOBILITE DE DEAMIN - DIFFUSION SPECIAL AUX ABONNES

Avec le concours d'associations et d'experts Remise des fichiers publicitaires le 2 juin 2015 – Sortie prévue le 17 juin 2015


Juillet -Août – Septembre 2015 – DIFFUSION SPECIALE : E-Procurement Solution d'achat Sécurisé - IP Convergence 2015 - CARTES - MILIPOL PARIS « Les Assises de la Sécurité 2015 »…

- International : les news sur la Politique Européenne de Sécurité
- Compte rendu des 3 meilleures conférences des GS DAYS 2015

Remise des fichiers publicitaires le 31 juillet 2015 – Sortie prévue le 17 septembre 2015


Dans tous nos numéros :

- World Wilde Security (WWS) :Les politiques de Cyber-sécurité dans le monde
- Sécurité Juridique, Sécurité financière
- Des interviews de Personnalités de la sécurité : RSSI, Risk Managers, Institutionnels…
- Un dossier thématique sur la sécurité logique
- Une rubrique sur la Business Intelligence
- Une rubrique sur l'ISO 27001 en collaboration avec le Club 27001 Eric Doyen et Hervé Schauer
- Une rubrique sur la continuité d'activité (les PRA/PCA)
- Une rubrique sur le Risk Management
- Un dossier sur le stockage réalisé en collaboration avec FedISA, SNIA et des Experts
- Une analyse des attaques virales et/ou un compte-rendu d'un évènement sur la sécurité (Black Hat, RSA Conference , Assises de la sécurité…)
- Les Data Centers...

*Ce sommaire prévisionnel est susceptible d'être modifié sans préavis par la rédaction

Contact rédactionnel :
marc.jacob@globalsecuritymag.com

Contact Publicité :

SIM Publicité, 17, av. Marcelin Berthelot, 92320 Châtillon
- Tél. : 01 40 92 05 55 – Fax : 01 46 56 20 91
- Email : ipsimp@free.fr

Author: "Marc Jacob" Tags: "CONTACTS, exclure_article_home"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 09:09

Deloitte France se rapproche d'Axcess, société de conseil indépendante en ingénierie sociale. Les équipes d'Axcess intègreront l'activité Capital Humain de Deloitte France.

Créée en 1996, Axcess, implantée à Paris et à Bordeaux, est un des acteurs majeurs de l'ingénierie sociale et du développement RH. Au cœur des mutations économiques depuis 19 ans, Axcess accompagne les sociétés de toutes tailles et de tous secteurs dans leurs enjeux de transformation RH, d'accompagnement du changement et de réorganisation. Les 50 collaborateurs d'Axcess viendront renforcer l'expertise des équipes de Deloitte en Capital Humain spécialisées dans le conseil aux DRH sur les thématiques de transformation, organisation, rétribution et gestion des talents.

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 08:48

Extreme Networks annonce le lancement d'un programme de service renforcé et élargi, afin d'optimiser les investissements clients et leur apporter un support à l'échelle mondiale.

Le Global Service Program s'inscrit dans le cadre du lancement du programme partenaire EPN (Extreme Partner Network) annoncé la semaine dernière, et a été conçu pour donner les moyens aux partenaires d'offrir un service client afin de garantir un service optimal. Tout partenaire qualifié disposera ainsi d'opportunités de revenus supplémentaires afin d'accroître son activité en optant soit pour le service délivré directement par les équipes techniques d'Extreme Networks, soit en choisissant de s'inscrire dans le programme d'offre de services partagés PartnerWorks. Que ce soit d'Extreme Networks, ou d'un partenaire certifié, les clients ont ainsi la garantie de bénéficier d'un service de meilleure qualité et d'un temps d'intervention et de résolution réduit.

Un service client de qualité est au cœur de tout programme : les services internationaux conçus par Extreme Networks s'appuient sur son centre d'intervention – le Global Technical Assistance Center (GTAC) – qui est composé uniquement d'experts propres à l'entreprise et garantit un support personnalisé. En moyenne, les employés du GTAC ont plus de 10 ans d'ancienneté et affichent un taux de résolution de 94 % dès le premier contact. De plus, Extreme Networks a considérablement élargi la couverture géographique de son support, à travers le doublement de ses centres de contact et une croissance de 60 % de ses dépôts de service logistique, réduisant ainsi de façon drastique le temps de réponse sans sacrifier la qualité du service proposée au client.

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 05:13

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer modctl de NetBSD, afin de mener un déni de service.

Produits concernés : NetBSD

Gravité : 1/4

Date création : 27/08/2014

Date révision : 27/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L'appel système modctl() effectue une opération sur un module noyau.

L'opération MODCTL_LOAD charge un module. Le noyau alloue la taille demandée. Cependant, une taille nulle ou trop grande stoppe le noyau.

Un attaquant local peut donc employer modctl de NetBSD, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 05:13

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités de COMPAT_ de NetBSD.

Produits concernés : NetBSD

Gravité : 1/4

Date création : 27/08/2014

Date révision : 27/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans NetBSD.

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans COMPAT_FREEBSD, afin de mener un déni de service. [grav:1/4]

Un attaquant peut provoquer une allocation de taille nulle dans COMPAT_NETBSD32, afin de mener un déni de service. [grav:1/4]

Un attaquant peut provoquer une allocation de taille nulle dans COMPAT_OSF1, afin de mener un déni de service. [grav:1/4]

Un attaquant peut provoquer une lecture à une adresse invalide dans COMPAT_LINUX, afin de mener un déni de service. [grav:1/4]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Monday, 01 Sep 2014 05:12

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut utiliser vmstate_xhci_event de QEMU, afin de mener un déni de service.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 27/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

L'interface xHCI (eXtensible Host Controller Interface) est utilisée par USB.

Le fichier QEMU hw/usb/hcd-xhci.c définit la liste vmstate_xhci_event. Cependant, cette liste n'est pas terminée. Son utilisation provoque alors un accès à une zone mémoire invalide.

Un attaquant local peut donc utiliser vmstate_xhci_event de QEMU, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Q...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Saturday, 30 Aug 2014 19:59

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une injection SQL dans graph_settings.php de Cacti, afin de lire ou modifier des données.

Produits concernés : Cacti, Debian

Gravité : 2/4

Date création : 14/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cacti utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL dans graph_settings.php et rrd.php.

Un attaquant peut donc provoquer une injection SQL dans graph_settings.php de Cacti, afin de lire ou modifier des données.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Saturday, 30 Aug 2014 19:58

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut uploader un fichier illicite sur WordPress ck-and-syntaxhighlighter, afin par exemple de déposer un Cheval de Troie.

Produits concernés : WordPress Plugins

Gravité : 2/4

Date création : 14/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le plugin ck-and-syntaxhighlighter peut être installé sur WordPress.

Un fichier peut être uploadé. Cependant, comme le type du fichier n'est pas restreint, un fichier PHP peut être uploadé sur le serveur, puis exécuté.

Un attaquant peut donc uploader un fichier illicite sur WordPress ck-and-syntaxhighlighter, afin par exemple de déposer un Cheval de Troie.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Saturday, 30 Aug 2014 19:57

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut contourner les restrictions d'accès aux fichiers de IBM TSM for Space Management, afin de lire ou modifier des données.

Produits concernés : Tivoli Storage Manager

Gravité : 2/4

Date création : 14/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le client IBM TSM Backup-Archive restaure les fichiers.

Cependant, les fichiers de IBM TSM for Space Management ne sont pas restaurés avec des permissions correctes.

Un attaquant peut donc contourner les restrictions d'accès aux fichiers de IBM TSM for Space Management, afin de lire ou modifier des données.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/I...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Saturday, 30 Aug 2014 19:56

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer une bibliothèque illicite, qui est chargée par un programme suid de IBM TSM Client, afin d'élever ses privilèges.

Produits concernés : Tivoli Storage Manager

Gravité : 2/4

Date création : 14/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit IBM TSM Client installe plusieurs programmes suid root.

Cependant, ils sont compilés avec un RPATH relatif, c'est-à-dire qu'ils acceptent de charger les bibliothèques situées à partir du répertoire courant.

Un attaquant local peut donc créer une bibliothèque illicite, qui est chargée par un programme suid de IBM TSM Client, afin d'élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/I...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Saturday, 30 Aug 2014 10:55

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.

Notre revue est une source d'information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...

Notre publication propose un résumé de tous les articles en anglais.

Le magazine est aussi diffusé en version PDF.

Pour vous abonner au magazine

Le numéro 28 de Global Security Mag traitera de la sécurité des Smartcities, vous y trouver aussi l'interview exclusive de Guillaume Poupard, DG de l'ANSSI, les meilleures conférences des GS Days, un dossier sur l'utilisation de la trigénération dans les data center, l'interview de Bernard Lecanu, président de l-EUCDA….
- Il sortira le 17 septembre.

Son prix en version papier est de 19€TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...

La version PDF est disponible au prix de 10 €HT

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro Hors Série n°11 de Global Security Mag traite du SOC de demain. Il contient l'interview de Guillaume Poupard Directeur général de l'ANSSI, d'experts du CLUSIF, de Julien Escribe partenaire au sein d'ISG, d'Annbelle Richard et Guillaume Bellmont avocats, Cabinet Pinsent Masons LPP, de Jacques Bénichou adhérant au CESIT, et un guide des principaux acteurs du SOC : opérateurs de SOC, de data Centers et de la sécurité.

Ce numéro fait 36 pages couverture incluse. Il est inclus dans l'abonnement et pour les non abonné.

Numéro paru le 25 juin 2014

Son prix est de 8€TTC (TVA 20%) frais de port inclus.

Pour acheter la version papier en ligne ;
https://www.globalsecuritymag.fr/Pa...

La version PDF est gratuite pour la télécharger cliquer ici


Le numéro 27 de Global Security Mag vous propose un dossier sur le Forensics, l'investigation numérique légale avec entre autre l'interview du Colonel Eric Freyssinet, un article avec les experts de Lexsi, NBS System et d'Arxsys. Il traite aussi de la menace interne avec Solucom. En outre, il propose la Cartographie des Data Centers en France et au Luxembourg (inclus la carte en format A2) La rubrique International Sécurité au Luxembourg. Il fait 84 pages.

ce numéro est sorti le 9 avril 2014.

Il reste 20 exemplaires de la version papier.

Son prix en version papier est de 19€TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...

La version PDF est disponible au prix de 10 €HT

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 26 de Global Security Mag, traite de l'espionnage, du renseignement et des APT. Pour la première fois nous publierons en partenariat avec Comm-Back notre analyse des réalisations des projets en matière de solution de sécurité, réseau, data center, stockage… Vous trouverez aussi notre bilan annuel des attaques pour 2013 et la prospective pour 2014. La rubrique data center traite des bonnes pratiques en matière de connectivité.

Numéro épuisé en version papier.

ce numéro est sorti le 25 février 2014.

La version PDF est disponible au prix de 12 €TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 25 de GS Mag dont le thème central est Nouvelles Technologies et Sécurité. Pour ce thème, nous avons traité de la sécurité du M-Paiement par Guillaume Coindet, Consultant sécurité chez Harmonie Technologie et du M-Commerce par Diane Mullenex, Avocat à la Cour - Solicitor England & Wales, et Xavier Rodrigues, Avocat à la Cour, Ichay & Mullenex Avocats, de l'évolution de la sécurité de la TOIP par Jean-Marc Gremy de Cabestan Consulting, Marc Lefebvre, Consultant Sénior d'Orange Business Services. La Chronique technique traite de la sécurité d'Android par Julien Bachmann et Sergio Alves Domingues, Consultants sécurité chez SCRT.
Vous y trouverez l'interview du Professeur Udo Helmbrecht, Directeur Exécutif de l'ENISA. Un article sur les planchers techniques dans les Data center par Par Patrick Charbonneaux-Collombet et un article sur le PUE par Christophe Weiss DG d'APL.

ce numéro est sorti le 4 décembre 2013.

Numéro épuisé en version papier.

La version PDF est disponible au prix de 12 €TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro 24 de GS Mag dont le thème central est la gestion de Crise et les PRA PCA. Pour ce thème, nous avons interviewé Francis Delon du SGDSN, mais aussi les experts du Club de la Continuité, de Telindus, d'Atheos, de SoluCom.., Vous y trouverez aussi un compte rendu de trois meilleures conférences de l'édition 2013 des GS Days. Un article Didier Monestes et Stéphane Jaquet qui proposent une nouvelle méthodologie de mise en application de l'efficience énergétique dans les Data Centers et la vision de Michel Silland du CESIT sur la gestion de crise dans un Data center.

Ce numéro fait 92 pages couverture incluse.

- Numéro épuisé en version papier.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

Pour l'acheter en ligne ;
https://www.globalsecuritymag.fr/Pa...


Le numéro Hors Série n°9 de Global Security Mag traite du Data Center de demain. Il contient des articles de Claude Dos Santos, directeur commercial de Jerlaure, Christophe Weiss, DG d'APL, de Lionel Diez et de Frédéric Charron du CESIT, de jean-Marc Rietsch de FedISA et un guide des principaux acteurs de la filière du Data Center et de la sécurisaiton du Cloud Computing.

Ce numéro fait 44 pages couverture incluse. Il est inclus dans l'abonnement et pour les non abonné.

- La version papier est épuisée.

Pour télécharger gratuitement ce numéro :

http://www.globalsecuritymag.fr/Glo...


Le numéro 23 de Global Security Mag traite de la Cybersécurité. Ce dossier est réalisé en collaboration avec Florent Skrabacz de Stéria et Guillaume Tissier CEIS. Vous y trouverez aussi l'interview de Bruno Halopeau, Strategic Advisor à l'EC3, un article technique sur Android par Damien Cauquil Directeur R&D; de Sysdream…, et l'édition 2013 de la Cartographie des Data Centers en France et au Luxembourg.

Ce numéro fait 92 pages couverture incluse.

Ce numéro est paru le 19 avril 2013.

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 22 a pour thèmes : L'e-Réputation, l'effacement sécurisé et la récupération des données. Il contient aussi le panorama des menaces pour 2012/2013. La rubrique Data Center contient un dossier sur le CoC et un article sur le PUE de Frédéric Charron, Président du CESIT.

Ce numéro fait 76 pages couverture incluse.

- Ce numéro est épuisé en version papier

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


N° 21 - novembre 2012

Le numéro 21 a pour thème la sécurité des objets communicants et du Wi-Fi avec des experts de Romain Lecomte Solucom, Philippe Laurier de TeleCom ParisTech, Arnaud Cassagne, Nomios, Fabrice Jonvel de BlueSafe, Laurent Camus DCI, un article sur la sécurité du RFID par Antonin Le Faucheux de NB System, l'interview du porte-parole de l'ENISA sur la politique de sécurité de l'EU en matière de Cyber-défense. Un article sur la Norme 22301 par Hervé Schauer, La rubrique Data Center contient un dossier sur la vidéosurveillance et contrôle d'accès par Dominique Legrand Président de l'AN2V et Joël Delepine de Jerlaure et la fin de l'article sur ITIL dans les Data Centers.

Enfin, il contient le calendrier 2013 des évènements de sécurité dans le monde. _ Ce numéro fait 88 pages couverture incluse plus le Calendrier

- Numéro épuisé en version papier.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 20 a pour thèmes : Les métiers de la SSI avec le concourt du CLUSIF, du Club 27001, de l'AFCDP, de FedISA... Il inclut un spécial Sécurité en Belgique. Il contient aussi un dossier sur Spécial sur les meilleurs conférences des GS Days et des artciels sur les Data Centers avec un article sur la climatisation par Serge Cousin CIV, un état des lieux de l'offre d'hébergement par Eric Weiss, APL, la suite de l'article sur La gestiopn de Production des Data Centers vue au travers d'ITIL par Frédéric Charon CESIT.

Sortie : le 15 septembre 2012

- Numéro épuisé en version papier.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro Hors Série traite des produits de sécurité de demain. Vous y trouverez des articles avec l'Association R&D-SSI;, le Pôle Systematics, Nicolas Ruff, Sébastien Léonnet, Paul Such. Vous y trouverez aussi un guide des solutions de sécurité de demain.

ce numéro est en téléchargement libre sur ce lien : http://www.globalsecuritymag.fr/fic...

- Sortie le 12 juin 2012

Numéro épuisé en version papier


Le numéro 19 a pour thèmes : Le BYOD Il inclut un spécial Sécurité en République Tchèque. Il contient aussi un dossier sur Spécial de 20 pages sur les Data Centers avec une cartopgraphies des Data Centers en France qui proposent de la co-locaiton, un Etat des lieux des Data Centers par Eric Weiss, APL, un focus sur la Région PACA avec entre autre Claude Dos Santos de Jerlaure, La gestiopn de Production des Data Centers vue au travers d'ITIL par Frédéric Charon du CESIT

Sortie : le 15 avril 2012

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 18 a pour thèmes : la DLP, les bons conseils en matière de chiffrement et de gestion de clés. Il inclut un spécial Sécurité en Pologne. Il contient aussi un dossier sur le rôle de l'urbaniste par Frédéric Charon et Lionel Diez du CESIT

Sortie : le 15 février 2012

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 17 a pour thèmes : Nouvelles technologies et sécurité avec un focus sur les SmartGrid et sur le SSO et la fédération des Identités. Il inclut un spécial Sécurité en Russie. Il contient aussi un dossier sur l'abaissement du PEU et l'urbanisation des Data Centers. Il inclut le Calendrier annuel des événements de sécurité dans le monde

Sortie : le 1er décembre 2011

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 16 a pour thèmes : les stratégies des éditeurs d'antimalware , il traite aussi de sécurité et mobilité. Il inclut un spécial Sécurité en Suède. Il contient aussi un point sur le Code of Conduct.

- La version papier est épuisée.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 15 a pour thèmes : la Security by Design, il traite aussi de la Privacy by design. Il inclut un spécial Sécurité en Allemagne. Il contient aussi une cartographie des Data Centers en France.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


n°14 février 2011

Le numéro 14 a pour thèmes : le test d'intrusion. Il inclut un spécial Sécurité au Japon. Il contient aussi un article sur le bilan prospectif des attaques en 2010 et 2011.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 13 a pour thèmes : La biométrie, la sécurités des applications Web et la sensibilisation. Il inclut un spécial Sécurité au Maroc. Il contient aussi un article sur les malwares mutants et invisible ainsi qu'un dossier sur la sécurité physique des Data Centers.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


GS Mag n°12

Le numéro 12 a pour thème les Firewalls. Il inclut un spécial Sécurité au Brésil, un bilan des attaques sur le Web suite à la Coupe du Monde de Football et un dossier sur la rationalisation des Data Centers.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro Hors Série a pour thème le "Droit à la Vie privée numérique". Il fait le point sur le projet de Loi des Sénateurs Détraigne & Escoffier avec le concourt de l'AFCDP . Vous y trouverez les interviews de Madame La Secrétaire d'Etat chargée de la Prospective et du Développement de l'économie numérique Nathalie Kosciusko-Morizet, du Sénateur Yves Détraigne, de Monsieur Paul-Olivier Gibert, Président de l'AFCDP, le témoignage de RSSI...

Numéro épuisé. En téléchargement libre sur notre site web. Cliquez ici pour le télécharger


Le numéro 11 a pour thème la sécurité du Cloud Computing. Il aborde se thème sous différents aspects : La Sécurité, l'Archivage, les Data Centers... Vous trouverez aussi un vision de la sécurité au Royaume-Uni.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Pour avoir un aperçu du magazine :

PDF - 3.3 Mo

Le numéro 10 a pour thème la Cryptologie. Il contient l'interview du Général Jean-Louis Desvignes, Pdt de l'ARCSI, des interviews de chercheurs en cryptologie de l'INRIA, l'Université de Limoges, Thales, Mobilegov... Vous trouverez aussi un bilan des attaques 2009.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le Numéro Hors Série 3 "Spécial GS Days" est sorti le 1er décembre 2009. Il contient un article juridique de Maître Thibault du manoir de Juaye sur le thème des réseaux sociaux, ainsi qu'une présentation des "GS Days, Journées Francophones de la Sécurité" (conférences et sponsors). Vous trouverez également joint le Calendrier annuel de Global Security Mag avec tous les salons de l'année 2010 dans le domaine de la sécurité, et un nouveau jeu de crypto.

Les Hors Série sont toujours inclus dans le prix de l'abonnement. Numéro épuisé - La version PDF reste disponible


Le numéro 9 a pour thème l'apport Sécurité et Nouvelles Technologies. Il aborde : les outils de mobilités, les réseaux sociaux, l'IAM et la Fédération des Identités. La rubrique Internationale traite de la sécurité en Inde.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Le numéro 8 a pour thème l'apport de la sécurité dans le GreenIT. La rubrique Internationale traite de la sécurité En Finlande. Vous y trouverez également un article sur la Defcon.

La version PDF est disponible au prix de 12€TTC

https://www.globalsecuritymag.fr/Pa...

(TVA 20%)


Le numéro 7 a pour thème la Virtualisation. Il comprend aussi un dossier sur la rénovation des Data Centers... La rubrique Internationale traite de la sécurité à Dubaï.

La version PDF est disponible au prix de 12€TTC

https://www.globalsecuritymag.fr/Pa...

(TVA 20%)


Le numéro 6 a pour thème la QoS, le bilan des attaques sur la toile en 2008. Il comprend un mini dossier sur la Code of Conduct en matière de Data Centers, un compte rendu du 25ème Chaos Communication Congress de Berlin... La rubrique Internationale traite de la sécurité en Irlande.

La version PDF est disponible au prix de 12€TTC

https://www.globalsecuritymag.fr/Pa...

(TVA 20%)


Le numéro 5 a pour thème la VoIP, les firewall, les antimalwares et la gestion des mails. Il comprend un article sur la LOPPSI II, l'abécédaire de la norme, un mini dossier sur les Data Centers... La rubrique Internationale traite de la sécurité en Suisse Romande.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


JPEG - 13.8 ko
Hors Série n°002 Spécial Banque & Assurance

Hors série n°002 Banque & Assurance

On y trouve un article réalisé en collboration avec deux experts du Cabinet Mazars, l'Interview de Christophe Chaumont, Responsable de la sensibilisation de Natixis, un article de jean-Marc Riestch, Président de FedISA, sur la dématérialisation et les interviews d'Hassan Maad (Evidian), Frédéric Pierresteguy (Avocent), Jean-Michel Craye (Orange Business Service), Hervé Troalic (Orange Business Service), Thierry Charvet (Orange Business Service), Olivier Mauras (beemo technologie), Thierry Blanc (STS Group), Frédéric Bouzy (Iron Moutain Digital)

Les Hors Série sont toujours inclus dans le prix de l'abonnement. Numéro épuisé - La version PDF reste disponible en téléchargement libre en cliquant ici


Livre Blanc n°001 - Hors Série

Livre Blanc Hors série sur la virtualisation pour Stonesoft

Les Hors Série sont toujours inclus dans le prix de l'abonnement. Numéro épuisé - La version PDF reste disponible en cliquant ici.


N°4 - Septembre 2008

Le numéro 4 a pour thème "l'IAM : des outils et des hommes". Il comprend aussi un point sur la norme ISO/CEI 27005, un compte rendu de la Black Hat Conference Las Vegas, un article sur l'IE dans les PME, un mini dossier sur le Risk Management... La rubrique Internationale traite de la sécurité en Tunisie.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


Numéro Hors Série Spécial Black Hat avec le compte rendu des conférences les plus intéressantes de la Black Hat Europe et l'interview exlusive de Jean-Marc Thoumelin DG de Trend Micro France pour les 20 ans de son entreprise....

- Les Hors Série sont toujours inclus dans le prix de l'abonnement. Numéro Epuisé - La version PDF reste disponible.


Le numéro 3 a pour thème : la Security As a Service, la sécurité du Web II, les réseaux sociaux....

La version PDF est disponible au prix de 12€TTC

https://www.globalsecuritymag.fr/Pa...


N°2 - janvier 2008

Le numéro 2 a pour thème : la gestion de parc informatique et la sécurité

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...


N° 1 - novembre 2007

Le premier numéro a pour thème : l'Intelligence Economique.

La version PDF est disponible au prix de 12€TTC (TVA 20%)

https://www.globalsecuritymag.fr/Pa...

(TVA 20%)


Conformément à la loi « informatique et libertés » du 6 janvier 1978, vous disposez d'un droit d'accès et de rectification des données à caractère personnel vous concernant. Vous pouvez également, pour des motifs légitimes, vous opposer au traitement de ces données.

Pour exercer ces droits, il vous suffit d'envoyer un courrier à l'adresse suivante : SIM pUBLICITE, 17, AV. Marcelin, Berthelot, 92320 Châtillon ou par mail : ipsimp@free.fr


Pour réserver dès à présent ces numéros, contactez-nous :

- SIMP, 17 avenue Marcelin Berthelot - 92320 Châtillon par courrier,
Par Fax 01 46 56 20 91
Par mail
marc.jacob@globalsecuritymag.com
Par Tél. 01 40 92 05 55


Publicité :

SIM Publicité
Contact : Marc Brami.
17 avenue Marcelin Berthelot - 92320 Châtillon
- Tél : +33.1.40.92.05.55
- Fax : +33.1.46.56.20.91
- Email : ipsimp@free.fr.

Attached Media: application/pdf (1 615 ko)
Author: "Marc Jacob" Tags: "CONTACTS, exclure_article_home"
Send by mail Print  Save  Delicious 
Date: Friday, 29 Aug 2014 15:32

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une erreur avec Enterprise Instant Messenger de BlackBerry Enterprise Service, afin d'obtenir des informations sensibles.

Produits concernés : BES

Gravité : 2/4

Date création : 14/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit BlackBerry Enterprise Service dispose d'un service de messagerie instantanée.

L'accès à ce service nécessite une ouverture de session avec authentification du client. Cependant, dans certaines conditions, lorsqu'une erreur se produit au début ou en fin de session, le serveur enregistre dans le journal d'activité les secrets utilisés pour la protection des communications avec le client ou pour l'authentification de ce dernier.

Un attaquant ayant accès aux journaux du serveur peut donc obtenir des informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/B...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Next page
» You can also retrieve older items : Read
» © All content and copyrights belong to their respective authors.«
» © FeedShow - Online RSS Feeds Reader