Cryptome publie le journal de Laura Poitras, la journaliste qui a littéralement ouvert les vannes des révélations Snowden. La série de notes débute le 4 novembre 2012, évoquant le désir de réaliser quelques reportages sur les fichiers antiterroristes de la CIA, la vie de Houari Boumediene ou ce qui deviendra Death of a Prisonner (2013), […]
Le titre accroche. « Sécurité et espionnage informatique », ça sent la jamesbonderie à plein nez, l’aventure au coin du clavier, le cyberflingue en pogne. Et si l’on entame l’ouvrage par la fin, chapitre 11 (Exemples de campagnes de cyberespionnage), on est effectivement plongé dans un bain où barbouzes et truands se côtoient, s’échangent des […]
Beau mariage que celui de JM Manach et de Nicoby, de l’auteur du « Pays de Candy », enquêteur infatigable du scandale Amesys, et de l’illustrateur de « La Révolution Pilote ». Le premier écrit de manière précise, hache son texte de phrases courtes, de faits, de dates, de lieux, le second colle une ambiance, […]
Il existe des moyens plus rébarbatifs pour apprendre Python. Pour Franck Ebel, Enseignant à l’Université de Valencienne, qui avait déjà commis un ouvrage sur la lutte anti-cybercriminalité, c’est l’occasion de revenir sur l’inéluctable condition d’Homo-connectus qu’est l’informatisé moderne, un être qui ne vit quasiment jamais sans son lien Internet. Ne peut-on rêver meilleur prétexte que […]
Duncan Campbell est ce journaliste Britannique qui, bravant les menaces d’emprisonnement, les procès, les pressions politiques a, 35 ans durant, tenté de révéler au monde l’existence du formidable réseau d’espionnage Etats-Unien Echelon. C’est grâce à ses articles que le Parlement Européen prendra conscience de l’efficacité de cette formidable machine de guerre économique que les USA […]
Franchement, Alexei Chachourine (Lexsi), devrait se lancer dans l’écriture de polars. Son dernier article traitant d’AntiBrowser se lit comme un roman. Les faits y sont clairement décrits, les conséquences évidentes, même pour un non-spécialiste de la question. C’est de la bonne vulgarisation, de celle qui, sans FUD ni sensationnalisme, traduit le langage des « gourous […]
Le Clusif a publié un guide intitulé « Gestion des vulnérabilités informatiques : vers une meilleure gestion des risques» , et destiné à faciliter la navigation des responsables Infosec dans l’océan de normes, règlementations et pratiques. ISO 27000, Bâle II, PCI-DSS, ETSI ISI, recommandations du SANS, conséquences de la LPM, contraintes liées à la notion […]
La note d’instruction interministérielle numéro 300 relative à la protection contre les signaux compromettants (document de travail rédigé par l’Anssi), est disponible sur SSI.gouv pour les DSI peu pressées ou recherchant un train de téléchargement sénatorial, et sur Cryptome, site d’information situé de l’autre côté de l’atlantique mais semblant disposer d’une bande passante un peu […]
Sur l’air de « on regrette, on a peut-être exagéré », McAfee, en la personne de son CTO Mike Fey revient sur l’estimation des « pertes occasionnées par le cybercrime », lesquelles était estimées par le vendeur d’antivirus à près de un trillion de dollars . Un trillion anglo-saxon (échelle courte) correspond à mille milliards […]
Le document n’est peut-être pas parfait, mais il peut être utile aux responsables sécurité rencontrant quelques problèmes sémantiques lors des inévitables échanges qui opposent gestionnaires d’entreprise et RSSI/CSO. Pour eux, Microsoft a pondu une série de fiches d’information génériques rédigées en langage stratégique qui, une fois expurgées des paragraphes publicitaires pas du tout subliminaux, peuvent […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |