Baptisée Score Enterprise, la boîte à outils du cabinet d'études aide les responsables de la sécurité à générer des tableaux de bord et à auditer les politiques de sécurité.
Metz, le 24 Septembre 2008 ? Ageris SOFTWARE, une division d'Ageris GROUP, spécialisée dans dédiée exclusivement à l'édition et à la distribution de logiciels de sécurité, présente un nouveau logiciel : Score ONLINE.
Microsoft émet un avis de sécurité à propos d'une vulnérabilité de sécurité affectant son logiciel de serveur Web Internet Information Services.
L'outil gratuit d'Adobe, qui sert à visionner des documents PDF, est affecté par une vulnérabilité de sécurité jugée critique. Une personne malintentionnée pourrait l'exploiter pour prendre le contrôle du système. Des mises à jour sont disponibles.
Le mois de la sécurité PHP propose 1 nouvelle vulnérabilité de PHP.
27 PHP ext/gd Already Freed Resource Access Vulnerability
Durant la création d'une ressource (l'illustration est avec une image GD, mais...
Le mois de la sécurité PHP propose 1 nouvelle vulnérabilité de PHP.
28 PHP hash_update_file() Already Freed Resource Access Vulnerability
Toutes les versions de PHP sont affectées. Il est possible de perturber le...
Le mois de la sécurité PHP propose 1 nouvelle vulnérabilité PHP concernant ZIP
36 PHP session.save_path open_basedir Bypass Vulnerability
Les sessions ne vérifient pas suffisamment les contraintes d'open_basedir quand on modifie le chemin...
Lors de la conférence LayerOne, des experts en sécurité informatique américains ont pointé du doigt la vulnérabilité des technologies de téléphonie GSM et VoIP à d'éventuelles intrusions ou écoutes. Démonstrations à l'appui.
Lors de la conférence LayerOne, des experts en sécurité informatique américains ont pointé du doigt la vulnérabilité des technologies de téléphonie GSM et VoIP à d'éventuelles intrusions ou écoutes. Démonstrations à l'appui.
Lors de la conférence LayerOne, des experts en sécurité informatique américains ont pointé du doigt la vulnérabilité des technologies de téléphonie GSM et VoIP à d'éventuelles intrusions ou écoutes. Démonstrations à l'appui.
Lors de la conférence LayerOne, des experts en sécurité informatique américains ont pointé du doigt la vulnérabilité des technologies de téléphonie GSM et VoIP à d'éventuelles intrusions ou écoutes. Démonstrations à l'appui.
Dans une étude, le Clusif dresse un constat très négatif sur les préoccupations des sociétés françaises concernant la sécurité de leur système d'information. En cas d'incident informatique, une majorité n'a pas de plan bis ou est incapable d'évaluer les dégâts.
Dans une étude, le Clusif dresse un constat très négatif sur les préoccupations des sociétés françaises concernant la sécurité de leur système d'information. En cas d'incident informatique, une majorité n'a pas de plan bis ou est incapable d'évaluer les dégâts.
Dans une étude, le Clusif dresse un constat très négatif sur les préoccupations des sociétés françaises concernant la sécurité de leur système d'information. En cas d'incident informatique, une majorité n'a pas de plan bis ou est incapable d'évaluer les dégâts.
Dans une étude, le Clusif dresse un constat très négatif sur les préoccupations des sociétés françaises concernant la sécurité de leur système d'information. En cas d'incident informatique, une majorité n'a pas de plan bis ou est incapable d'évaluer les dégâts.