vulnérabilités

30 Août 2013
On entend par vulnérabilités, explique le CLUSIF, les faiblesses ou failles techniques d’un composant ou d’un groupe de composants informatiques (systèmes, équipements réseaux, pare-feu, bases de...
28 Août 2013
Dans un communiqué, Symantec déclare avoir identifié des attaques inhabituelles ciblant plusieurs entreprises françaises en avril dernier. Ces attaques d’ingénierie sociale, forme d'acquisition...
20 Juin 2013
Microsoft va lancer une opération pour tester la résistance de Windows 8.1 et d'Internet Explorer 11 aux attaques. Dans ce cadre, Redmond offrira des primes allant jusqu'à 100 000 au programmeur...
08 Mars 2013
Pwn2Own est un concours de hacking qui permet aux participants de mettre en évidence des failles de sécurité, principalement dans les navigateurs Internet, mais aussi dans les systèmes d'exploitation...
07 Février 2012
Imperva dévoile les résultats de son second rapport sur les attaques contre les applications web (WAAR). Il révèle que ces applications sont soumises à des attaques logiques comportementales (...
15 Novembre 2011
Hackito Ergo Sum (HES) est un cycle de conférences présentant des points de vue nouveaux et exclusifs sur la sécurité des systèmes d'information. Elle rassemble les experts internationaux du monde de...
08 Avril 2011
Le driver mpt2sas implémente le support des cartes de type LSI MPT Serial Attached SCSI. Il installe le device /dev/mpt2ctl qui permet de contrôler les fonctionnalités de la carte. L'accès à ce...
06 Avril 2010
Un avis de sécurité du CERTA nous informe de la présence de vulnérabilité dans la machine virtuelle Oracle Java, ainsi nommée depuis le rachat de Sun Microsystems par Oracle.   Descriptions des...
02 Mars 2010
Dans le cadre d’une initiative visant à faciliter, pour toutes les entreprises, l’analyse et l’échange d’informations sur les failles de sécurité, tout en uniformisant la lutte contre la...
10 Septembre 2009
L’agence européenne ENISA présente le premier guide paneuropéen de bonnes pratiques d’échange d’informations sur la sécurité des réseaux. Le principal objectif de ce guide est d’aider les Etats-...

Pages