Skip to main content

Home/ Groups/ SIO2-Aubusson
Cédric Pinoteau

Comment les administrateurs réseau peuvent survivre au SDN - 0 views

  •  
    le 13/02/2015, par Jim Duffy IDG NS, adaptation Didier Barathon, Réseaux, 1120 mots Dans un monde centré sur le logiciel, les administrateurs réseaux sont menacés par l'arrivée du SDN et des DevOps. A moins que l'acquisition de nouvelles compétences et leur connaissance de l'architecture réseau existante ne leur permette de démontrer leur valeur.
Jordan Markut

Windows 7 : le support technique principal prendra fin début 2015 - 0 views

  •  
    Le support technique principal de Windows 7 s'achèvera le 13 janvier 2015. Au-delà de cette date, il n'y aura plus de corrections fonctionnelles ou de Service Pack. Seules les mises à jour de sécurité resteront assurées, jusqu'à la fin du support étendu, en 2020. Windows 7 ne connaîtra finalement pas de SP2, ou Service Pack 2.
Guilain P.

Après Heartbleed et Shellshock : une faille touche SSL 3.0 - 0 views

  •  
    "Encore une faille affectant une technologie largement diffusée sur le Web. Cette fois, c'est le protocole SSL qui renferme une vulnérabilité permettant à un assaillant de récupérer les cookies d'un internaute."
Guilain P.

5G : Samsung atteint un débit 30 fois supérieur à la 4G LTE - Le Monde Inform... - 0 views

  •  
    "Dans le cadre de ses travaux sur un futur réseau très haut débit mobile, le constructeur coréen Samsung est parvenu à transmettre des données 30 fois plus rapidement qu'avec un réseau 4G LTE."
Cédric Pinoteau

Un firewall unique pour les sites de Valeo - Le Monde Informatique - 0 views

Jordan Markut

Après Shellshock, plein d'autres failles critiques émergent dans Linux - 1 views

  •  
    L'interpréteur de commande Bash est un véritable nid à vulnérabilités. Jour après jour, les chercheurs en sécurité découvrent une nouvelle brèche invalidant le précédent correctif. C'est l'horreur absolue. La tempête Shellshock ne fait que commencer.
Guilain P.

Le protocole SSDP, nouveau levier pour lancer de puissantes attaques DDoS - Le Monde In... - 1 views

  •  
    Depuis 2 ans, les pirates exploitent des protocoles inattendus pour mener des attaques DDoS par réflexion. Leur stratégie est brutale, massive et imprévue. Après le DNS, le NTP et le SNMP, c'est au tour du SSDP de prendre la relève. Et, selon Arbor Networks, 30 000 attaques ont utilisé le protocole SSDP pendant le troisième trimestre 2014.
Guilain P.

5 fonctions que Windows 9 devrait emprunter à Linux - Le Monde Informatique - 0 views

  •  
    "Au fil des indiscrétions distillées autour de Windows 9, on s'aperçoit que le prochain OS de Microsoft pourrait proposer des fonctions dont les utilisateurs de Linux se servent depuis longtemps. Partant de là, il y en sans doute d'autres options que l'éditeur de Windows pourrait ajouter."
Cédric Pinoteau

Mais pourquoi Windows 10 et pas Windows 9? (Màj) - 2 views

  • if(version.StartsWith("Windows 9")) { /* 95 and 98 */
  • Windows 9 avec
  • Windows 95 et Windows 98
Guilain P.

500 000 PC infectés à cause d'une faille Windows XP - Le Monde Informatique - 0 views

  •  
    Exploitant une faille de Windows XP mais également de Seven et Vista, un groupe de cybercriminels russe a réussi à activer le botnet Qbot fort 500 000 PC zombies, essentiellement localisés aux Etats-Unis. Son objectif : Aspirer les identifiants bancaires des utilisateurs de ces PC corrompus.
Jordan Markut

Bugzilla : une faille zero day révèle les bugs des logiciels - 0 views

  •  
    Le problème qui touche aujourd'hui le système de suivi des bogues Bugzilla est inédit. Le logiciel permet en effet d'afficher la liste des vulnérabilités non corrigées présentes dans une application. De quoi faciliter le travail des pirates. En principe les failles non comblées ne sont pas affichées publiquement, afin de ralentir leur exploitation (ou la mise au point d'un exploit).
donatien detandt

Android 5.0 déverrouille automatiquement votre mobile dans les endroits sûrs - 1 views

  •  
    Le déverrouillage intelligent Smart Lock d’Android peut désormais être défini de manière géographique. Il peut également être lié à la présence d’appareils connectés, grâce aux ondes Bluetooth ou NFC.
adri-jorge

DETEKT détecte si votre ordinateur est surveillé par l'Etat - 0 views

  •  
    Une coalition d'associations de protection des droits fondamentaux a mis en ligne DETEKT, un outil pour Windows qui détecte la présence de spywares connus pour être utilisés par des agences gouvernementales à travers le monde.
anonymous

Démonstration d'une attaque par login social - 1 views

  •  
    ... Avec certains sites mal conçus, un hacker peut tout simplement accéder à votre compte sans avoir besoin de grandes compétences techniques. Voici ce qu'ont découvert les chercheurs de l'équipe d'IBM X-Force.
daguero

Microsoft ouvre .NET à l'open source et propose un Visual Studio 2013 gratuit... - 0 views

  •  
    "Microsoft vient de procéder à des annonces assez fracassantes dans le domaine du développement. Désormais, en plus de fournir une copie gratuite de son environnement Visual Studio 2013, la firme a en effet décidé d'ouvrir complètement sa plateforme .NET en plaçant une majorité de ses composants en open source, y compris les compilateurs"
1 - 20 Next › Last »
Showing 20 items per page