Un gros Patch Tuesday !
par Karl le 09/06/2010 dans Sécurité…10 rustines, 34 vulnérabilités, 6 exploitations à distance et 3 élévations de privilèges
Source : http://www.cnis-mag.com/pluie-de-bugs-de-bouchons-et-de-service-pack.html
…10 rustines, 34 vulnérabilités, 6 exploitations à distance et 3 élévations de privilèges
Source : http://www.cnis-mag.com/pluie-de-bugs-de-bouchons-et-de-service-pack.html
Campagne anti Internet Explorer 6 : boiriez-vous du lait périmé depuis des années ?
La suite …
… après avoir mené une enquête interne, il semblerait que Google ait également récolté des fragments de données envoyées au travers des réseaux WiFi non protégés par mot de passe…
Source: http://pro.clubic.com/entreprises/google/actualite-340704-google-cars-vie-privee-photos.html
Le Rapport sur les données de sécurité Microsoft présente un point de vue détaillé sur le contexte versatile des menaces, notamment la divulgation et l’exploitation des vulnérabilités, les logiciels malveillants et les logiciels potentiellement indésirables. Chaque rapport se concentre sur les données et tendances observées dans …
Voici une série d’articles très intéressant au sujet l’impact des réseaux sociaux sur le système d’information de l’entreprise.
Vive les réseaux Sociaux !
Source: http://blogs.orange-business.com/securite/2008/11/vive-les-reseaux-sociaux.html
Vive les réseaux sociaux : la démo en vidéo (épisode 1) !!!
Source : http://blogs.orange-business.com/securite/2009/03/vive-les-reseaux-sociaux-la-demo-en-video.html
Vive les réseaux sociaux (épisode 2) !!!
Source : http://blogs.orange-business.com/securite/2009/03/vive-les-reseaux-sociaux-episode-2.html
Réseaux sociaux …