Livré à lui-même, l’ingénieur TIC laissé sur le carreau et réduit au chômage devient un redoutable pirate. Et l’actuelle crise économique et son cortège de réduction d’effectifs pourraient bien provoquer une vague de cyber-délinquance en col blanc, dont 2008 aurait déjà vu quelques signes avant-coureurs. Cette prédiction est signée Finjan et le PricewaterhouseCoopers, et apparaît […]
En doublage français dans le texte : Mikko Hyppönen, patron des laboratoires F-Secure, avait, il y a quelques jours, diffusé sur YouTube une courte séquence vidéo brossant les grandes lignes de l’évolution des malwares. Botnets, réseaux de blanchiment d’argent sale, extensions mafieuses et évolutions techniques, tout y est clairement expliqué, de manière synthétique et simple. […]
Ce n’est pas d’hier que datent les injections de malware par le biais des messageries instantanées. Les virii Messenger, les vers Yahoo, les pollupostages et exploits Skype font déjà partie de l’histoire presque quotidienne. Pourquoi un tel intérêt des filières mafieuses envers ces systèmes de communication personnels ? Tout simplement, explique Dancho Danchev, parce que […]
Après une période de quasi inactivité, qui a notamment été caractérisée par une période de plus de 200 jours sans la moindre éruption visible, le soleil semble reprendre du poil de la bête : quelques facules ont été observées dans le courant de la journée du 6 novembre. C’est, espère-t-on, le signe du début du […]
Le quarantième numéro de Misc vient de paraître avec, au sommaire, un point sur la cyber-guerre Russo-Géorgienne, et surtout un dossier complet de 41 pages sur la sécurité des réseaux et la perspective de l’arrivée d’IPv6. A noter également un cahier d’un peu plus d’une dizaine de pages consacré à la biométrie, sous le titre […]
L’un des contributeurs de Ha-ckers –le style ressemble à celui de RSnake- propose un programme de réhabilitation destiné aux experts en sécurité qui, noyés sous le rigorisme de leurs normes, bonnes pratiques et procédures, oublient totalement ce qu’est un utilisateur « finaud ». Il faut, dit l’auteur, renouer avec les usages de la « chose […]
Cela faisait longtemps que le Sans ne nous avait offert l’une de ses « recettes de cuisine ». Cette fois, Lorna Hutcheson nous énonce la liste des 10 signes qui ne trompent pas en cas de compromission. Les alertes log du serveur d’accès qui deviennent étrangement silencieuses, les espaces ftp qui se réduisent comme peau […]
Programmeurs de tous pays, CSSLPisez-vous ! Encore une certification portant un nom abracadabrant : Certified Secure Software Lifecycle Professional (CSSLP). C’est là un diplôme qui s’adresse tant aux chefs de projets qu’aux programmeurs, analystes programmeurs et ingénieurs, et qui dépend de l’un des organismes de certification les plus connus du monde de la sécurité, l’ […]
France Telecom possède, comme toute grande entreprise moderne, un département sécurité conséquent. Département qui lui-même intègre une cellule de veille chargée d’évaluer le niveau de dangerosité des failles récemment découvertes et des exploits connus « in the wild ». Régulièrement, cette cellule publie le fruit de ses recherches, à la fois sous la forme de […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |