Les Services Secrets US offrent, via Cryptome, une série de manuels et de présentations expliquant aux impétrants enquêteurs ce qu’est un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes parties d’un ordinateur et les outils permettant de l’analyser s’étend à elle seule sur plus de 1378 […]
Lorsque l’actualité bat de l’aile, les experts soit se drapent dans un mutisme altier, soit s’amusent à écrire des petits billets provocateurs en utilisant des ficelles de présentation inusables. Et parmi les plus usitées, la technique du « top ten » du « décalogue de la sécurité » ou de la règle de trois pour […]
La recette –relativement simple et pouvant être réalisée par des cuisiniers débutants- a été concoctée par Mark Baggett de PauldotCom. Elle explique pas à pas comment, en moins de 60 secondes, l’on peut massacrer tout un réseau amoureusement administré. Comment ? Par le miracle de la délégation. Pour mille et une raisons, il est souvent […]
Seconde édition du « Guide des points critiques à prendre en considération dans le cadre du Cloud Computing » du Cloud Security Alliance (CSA) vient d’être mise à disposition publique. C’est là un pavé de 76 pages, d’un style parfois tellement amphigourique et dialectique qu’il est nécessaire de relire plusieurs fois certains passages. Mais pavé […]
La presse spécialisée bruisse de la dernière mise à jour des statistiques de Conficker publiées par ShadowServer. Chiffres éloquents, puisque près de 7 millions de traces de Conficker ont été recensées durant le mois d’octobre. Même si les pays les plus touchés demeurent la Russie et bon nombre de pays situés au-delà de l’ancien rideau […]
Il y a deux manières de considérer la présence d’une entreprise sur la « toile » : la première, active et optimiste, qui considère la nécessité de posséder et étendre un « périmètre IP » le plus visible possible, la seconde qui vise à restreindre le plus possible tout ce qui pourrait servir à alimenter […]
« Guidelines for Secure Use of Social Media by Federal Departments and Agencies » est un document émis par le « CIO Council » de l’Administration US, et qui définit les grandes lignes d’une politique de sécurisation des infrastructures informatiques gouvernementales contre les dangers provoqués par les réseaux sociaux. Du phishing ciblé aux fuites d’information, […]
Louable initiative de Korben, blogueur Français réputé, qui vient d’ouvrir le Wiki Free.Korben. Lequel Wiki est une amorce d’encyclopédie relative à la protection de la vie privée. Inutile de préciser qu’on y parle de chiffrement, de TOR, de TrueCrypt, des antispywares et antivirus gratuits, payants, en ligne ou locaux… l’ensemble est tout de même nettement […]
Nos éminents confrères de Misc annoncent la sortie de leur tout dernier numéro ( quarante quatrième ) dont une grande partie est consacré aux écoutes des rayonnements électromagnétiques émis par les équipements informatiques (écoutes Tempest). Longtemps laissé aux oubliettes de la recherche sécurité, sous le chapitre « réservé aux barbouzes » et « laisses tomber, […]
San Francisco, RSA Conference : Un observatoire de veille technologique sécurité gratuite ? Ce n’était sans doute pas le but recherché, mais en lançant l’idée d’un « palmarès des meilleurs sites et blogs sécurité », RSA a offert à la communauté un outil passionnant : une liste presque exhaustive de tout ce que le monde […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |