Documentation

ENISA : les risques et dangers ne se succèdent pas, ils s’additionnent

ENISA : les risques et dangers ne se succèdent pas, ils s’additionnent

Actualités - Documentation - Posté on 28 Jan 2013 at 7:11

Cloud, bigdata, infrastructures mobiles… vous en rêviez ? et bien tentez de protéger maintenant, explique en substance le tout dernier rapport de l’Enisa, European Network and Information Security Agency. Cette institution Européenne publie chaque année un état des lieux sur la sécurité des systèmes d’information au sein de la Communauté, rapport qui compte cette année […]

Les cyber-morts existent… sur Facebook ou en Hollande

Les cyber-morts existent… sur Facebook ou en Hollande

Actualités - Documentation - Posté on 15 Jan 2013 at 2:02

Gizomodo publie un court article sur une forme d’attaque de compte Facebook relativement inhabituelle : l’attaquant qui cherche à bloquer le compte d’une victime se contente de la déclarer décédée en se réclamant de sa famille. Les seules preuves demandées par les administrateurs du réseau social peuvent être, précise l’auteur du papier, aisément forgées. Cette […]

Tempest : des bruits lourds de signification

Tempest : des bruits lourds de signification

Actualités - Documentation - Posté on 10 Jan 2013 at 12:01

Cryptome publie une série de documents consacrés aux certifications et aux protections Tempest. Tempest est une norme US portant sur les risques de fuite d’information via les champs électromagnétiques émis par les appareils électroniques en général et les ordinateurs en particulier. Les amoureux des JamesBonderies peuvent se délecter en se vautrant dans la définition des […]

NSA à votre service

NSA à votre service

Actualités - Documentation - Posté on 30 Mai 2012 at 7:03

On connaissait le « Patch Tuesday » de Microsoft, il faudra désormais compter sur les « Mitigation Monday » et autres notes de service de la NSA. Il s’agit de documents à usage interne destinés à sensibiliser les employés de cette administration aux risques et règles d’usage des TIC. Cryptome vient de mettre à disposition […]

Tor et Https pour les nuls

Tor et Https pour les nuls

Actualités - Documentation - Posté on 12 Avr 2012 at 5:14

Le site de l’EFF vient de mettre en ligne une page animée expliquant, littéralement en deux « clics souris », ce que peuvent « voir » les points de possible contrôle tout au long d’une liaison IP. Il s’agit bien entendu d’une vision « simplifiée », qui part du principe que le serveur comme le […]

Microsoft : la protection « avant le virus d’avant le cyber-MS-Store »

Microsoft : la protection « avant le virus d’avant le cyber-MS-Store »

Actualités - Documentation - Posté on 19 Juil 2011 at 5:02

/GS, Sehop, Aslr, DEP, SafeSEH, Emet… ces sigles barbares désignent une série de techniques décrites dans un très récent mémorandum publié par Microsoft et intitulé « Mitigating Software Vulnerabilities ». Ce n’est pas, loin de là, un ouvrage technique (il ne compte que 25 pages) mais plus exactement une sorte de « pense bête » […]

Backtrack 5 sur clef usb chiffrée

Backtrack 5 sur clef usb chiffrée

Actualités - Documentation - Posté on 18 Mai 2011 at 10:48

C’est désormais une tradition : à chaque édition de Backtrack, collection d’outils de pentesting open source, l’équipe d’Infosec Rambling publie un « how to » expliquant comment installer cette panoplie sur une clefs USB, en mode persistant et protégé par chiffrement. Les explications sont détaillées…. Très détaillées même. Si l’on peut comprendre que certaines subtilités […]

Sysinternals : comme le temps passe !

Sysinternals : comme le temps passe !

Actualités - Documentation - Posté on 13 Mai 2011 at 7:48

ZoomIt v4.2, Process Explorer v14.11, ProcDump v3.04 … P.E. 14.11, on a l’impression que la première édition date d’hier… avant-hier à la rigueur. L’annonce a été faite par Karl Seng, sur le simili-blog de Sysinternals. Le court article s’achève avec l’annonce d’une conférence-Webcast qui se déroulera le 23 juillet prochain avec le titre « Mark […]

Cachez ces données que je ne saurais voir !

Cachez ces données que je ne saurais voir !

Actualités - Documentation - Posté on 06 Mai 2011 at 6:52

L’équipe Hassan Khan, Mobin Javed, Syed Ali Khayam et Fauzan Mirza (CSDU de Los Angeles et School of Electrical Engineering and Computer Sciences d’Islamabad) ont mis au point une technique de camouflage. La technique consiste à noyer les données à cacher dans le capharnaüm des données fractionnées lors de l’écriture de fichiers sur un disque […]

NSA : Passez à Windows 7, activez DEP, vive les sandbox

NSA : Passez à Windows 7, activez DEP, vive les sandbox

Actualités - Documentation - Posté on 03 Mai 2011 at 12:47

Si, en France, les avis d’experts TIC nous viennent de l’Hémicycle (utilisez Wep, installez un firewall OpenOffice…), aux Etats-Unis, ce sont les Barbouzes qui jouent les gourous de la sécurité (informatique) des foyers. La NSA vient de publier une plaquette de 8 pages, très complète, dressant la liste des points les plus vulnérables d’un réseau […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930