Amazon ouvre CloudFront aux logs 07 mai 2009 | Jerome Saiz CloudFront, le réseau de distribution de contenu d’Amazon (un CDN à la Akamai limité au téléchargement) était jusqu’à présent particulièrement opaque pour ses utilisateurs. Amazon annonce aujourd’hui mettre enfin à la disposition de ses utilisateurs des logs d’activité afin de … Continuer la lecture →
Une vulnérabilité zero-day exploitée dans Microsoft Office Acesss 08 juillet 2008 | Jerome Saiz Un contrôle ActiveX vulnérable livré avec Microsoft Office Access permet l’exécution de code depuis Internet Explorer à la visite d’une page web piégée. Microsoft recommande la désactivation du composant, en attendant le correctif. Le composant Snapshot Viewer est livré avec … Continuer la lecture →
Entretien avec Novell: la gestion des identités en 2008 25 décembre 2007 | Robert DellImmagine Après BMC, Novell est le second invité de notre série d’entretiens avec les acteurs majeurs du marché de la gestion des identités et des accès. Christophe Therrey, Directeur Général de Novell en France, nous fait partager sa vision et nous … Continuer la lecture →
Entretien avec BMC: la gestion des identités en 2008 18 décembre 2007 | Robert DellImmagine A quelques jours de 2008, lesnouvelles.net entame une série de rencontres avec les acteurs de la gestion des identités et des accès. L’occasion de positionner chacun d’entre eux, et de cerner leur stratégie pour les mois à venir. BMC inaugure … Continuer la lecture →
» LANDesk Trusted Access » fait la loi sur les réseaux 18 octobre 2005 | Aurélien Cabezon L’étude des menaces informatiques démontre que les postes fixes et nomades sont les cibles favorites des virus, vers et autres malwares qui mettent bien souvent en péril l’intégrité du système d’information environnant. A travers ces postes, dont la sécurité est … Continuer la lecture →