Dans une lettre adressée à ses actionnaires,Mattel annonce une reconduction de ses accords avec Tynker, entreprise spécialisée dans les environnements de développement pédagogique utilisant la plateforme Open Source Scratch. Le but est d’initier plus de 10 millions d’enfants à la programmation, et plus particulièrement des filles par le biais d’un projet baptisé Barbie Programming Experience. […]
La Rand Corporation publie une étude plutôt copieuse de 115 pages, entièrement consacrée aux exploits « Zero Days », travail qui repose sur l’analyse quasi « sociologique » d’environ 200 failles « inconnues et non corrigées » au moment de leur exploitation, le tout sur une période allant de 2002 à 2012. Un formidable travail […]
Ordinateurs, tablettes, smartphones, lecteurs multimédias connectés, périphériques domotiques sans-fil ou « cloudifiés », drones… Gary Davis de McAfee dresse la liste des présents cyber-vulnérables. Plutôt que de voir, sous le sapin, une caméra, un téléphone, un ordinateur, il imagine un Mirai empaqueté dans du papier doré, un trou ASLR CVE-2016-6689 mélangé avec des truffes au […]
Les organisateurs de cryptoparties (pardon, des chiffrofêtes) et les afficionados de la confidentialité numérique vont prendre quelques cheveux blancs à la lecture d’un des derniers billets de Bruce Schneier intitulé « chiffrer les disques Windows ». L’auteur (père des algorithmes Blowfish et Twofish et par conséquent Maître incontestable de la chose), l’auteur donc narre la […]
Nos confrères de Ars Technica ont mis la main sur un document « à diffusion limitée » émis par le DHS, département de la sécurité intérieure des Etats-Unis. Ce document prévient des risques de Googlehacking à l’encontre de sites mal conçus, et donne quelques indications et axes de recherche en matière de test et de […]
L’IEEE Computer Society, branche informatisante du célèbre comité de normalisation Etats-Unien, vient d’accoucher d’un document d’une trentaine de pages censé dresser la liste des mauvaises pratiques « constatées dans la vraie vie et recensées par un collège d’experts » et en tirer les bonnes pratiques nécessaires . Cette journée « failles, portes ouvertes » (de […]
TJX, Dupont et Monster.com, trois grands « hacks » qui ont tous au moins un point commun : une informatique centralisée sur ce que l’on appelait autrefois des « gros ordinateurs » (par opposition aux « Minis »). Antony Barjon, de Lexsi, revient sur la solidité supposée et la vulnérabilité cachée des mainframes, toujours très […]
Histoire de débuter l’année avec quelques palpitations cardiaques, plongeons-nous dans la lecture d’une récente étude conduite par IOactive, et portant sur l’analyse des appliquettes mobiles du monde bancaire. Les résultats sont à la hauteur de ce que l’on peut attendre de n’importe quelle autre appliquette pour téléphone intelligent (et usager un peu moins) : 40 […]
Hervé Schauer Consultant a décroché il y a peu le label CNIL distinguant les entreprises spécialisées dans la formation des CIL, Correspondant Informatique et Liberté. Un label qui passe en revue aussi bien le respect de la loi par le formateur que la compétence du personnel de formation, le contenu des cours et ainsi de […]
Versons une petite larme de nostalgie en lisant cet amusant article de Mark Baggett sur le journal du Sans, article consacré à la création de répertoires sous Windows portant les doux nom de « . » et de «.. » (point-espace et point-point-espace). Le comportement de ces « faux root et sous root » est […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |