Documentation

Cours de piratage par le DHS

Cours de piratage par le DHS

Actualités - Documentation - Posté on 19 Fév 2010 at 1:18

Les Services Secrets US offrent, via Cryptome, une série de manuels et de présentations expliquant aux impétrants enquêteurs ce qu’est un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes parties d’un ordinateur et les outils permettant de l’analyser s’étend à elle seule sur plus de 1378 […]

5 échecs de la sécurité, 7 règles pour RSSI

5 échecs de la sécurité, 7 règles pour RSSI

Actualités - Documentation - Posté on 17 Fév 2010 at 12:00

Lorsque l’actualité bat de l’aile, les experts soit se drapent dans un mutisme altier, soit s’amusent à écrire des petits billets provocateurs en utilisant des ficelles de présentation inusables. Et parmi les plus usitées, la technique du « top ten » du « décalogue de la sécurité » ou de la règle de trois pour […]

Comment tuer un ordinateur via les ADS

Comment tuer un ordinateur via les ADS

Actualités - Documentation - Posté on 15 Jan 2010 at 8:00

La recette –relativement simple et pouvant être réalisée par des cuisiniers débutants- a été concoctée par Mark Baggett de PauldotCom. Elle explique pas à pas comment, en moins de 60 secondes, l’on peut massacrer tout un réseau amoureusement administré. Comment ? Par le miracle de la délégation. Pour mille et une raisons, il est souvent […]

Avant de plonger dans le Cloud : questions fondamentales

Avant de plonger dans le Cloud : questions fondamentales

Actualités - Documentation - Posté on 23 Déc 2009 at 4:22

Seconde édition du « Guide des points critiques à prendre en considération dans le cadre du Cloud Computing » du Cloud Security Alliance (CSA) vient d’être mise à disposition publique. C’est là un pavé de 76 pages, d’un style parfois tellement amphigourique et dialectique qu’il est nécessaire de relire plusieurs fois certains passages. Mais pavé […]

7 millions de Conficker, émoi, émoi, émoi

7 millions de Conficker, émoi, émoi, émoi

Actualités - Documentation - Posté on 22 Déc 2009 at 11:54

La presse spécialisée bruisse de la dernière mise à jour des statistiques de Conficker publiées par ShadowServer. Chiffres éloquents, puisque près de 7 millions de traces de Conficker ont été recensées durant le mois d’octobre. Même si les pays les plus touchés demeurent la Russie et bon nombre de pays situés au-delà de l’ancien rideau […]

Barbouzes, Buzz, réseaux sociaux et social engineering

Barbouzes, Buzz, réseaux sociaux et social engineering

Actualités - Documentation - Posté on 02 Nov 2009 at 12:30

Il y a deux manières de considérer la présence d’une entreprise sur la « toile » : la première, active et optimiste, qui considère la nécessité de posséder et étendre un « périmètre IP » le plus visible possible, la seconde qui vise à restreindre le plus possible tout ce qui pourrait servir à alimenter […]

Facebook et Twitter sur le lieu de travail

Facebook et Twitter sur le lieu de travail

Actualités - Documentation - Posté on 28 Sep 2009 at 10:41

« Guidelines for Secure Use of Social Media by Federal Departments and Agencies » est un document émis par le « CIO Council » de l’Administration US, et qui définit les grandes lignes d’une politique de sécurisation des infrastructures informatiques gouvernementales contre les dangers provoqués par les réseaux sociaux. Du phishing ciblé aux fuites d’information, […]

Sécurité : sensibilisation pour tous

Sécurité : sensibilisation pour tous

Actualités - Documentation - Posté on 15 Sep 2009 at 1:05

Louable initiative de Korben, blogueur Français réputé, qui vient d’ouvrir le Wiki Free.Korben. Lequel Wiki est une amorce d’encyclopédie relative à la protection de la vie privée. Inutile de préciser qu’on y parle de chiffrement, de TOR, de TrueCrypt, des antispywares et antivirus gratuits, payants, en ligne ou locaux… l’ensemble est tout de même nettement […]

MISC : Avis de Tempest

MISC : Avis de Tempest

Actualités - Documentation - Posté on 10 Juil 2009 at 1:08

Nos éminents confrères de Misc annoncent la sortie de leur tout dernier numéro ( quarante quatrième ) dont une grande partie est consacré aux écoutes des rayonnements électromagnétiques émis par les équipements informatiques (écoutes Tempest). Longtemps laissé aux oubliettes de la recherche sécurité, sous le chapitre « réservé aux barbouzes » et « laisses tomber, […]

Tour des web sécu en 80 urls

Tour des web sécu en 80 urls

Actualités - Documentation - Posté on 23 Avr 2009 at 8:00

San Francisco, RSA Conference : Un observatoire de veille technologique sécurité gratuite ? Ce n’était sans doute pas le but recherché, mais en lançant l’idée d’un « palmarès des meilleurs sites et blogs sécurité », RSA a offert à la communauté un outil passionnant : une liste presque exhaustive de tout ce que le monde […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930