Dave Lewis se livre à une comptabilité peu ordinaire. Il recense, semaine après semaine, les orateurs et chargés d’ateliers qui ont décommandé leur participation à la RSA Conference. Il semblerait que les propositions de la NSA visant à «légèrement modifier » un mécanisme de chiffrement ne soit pas du goût de certains ténors du monde […]
Histoire de débuter l’année avec quelques palpitations cardiaques, plongeons-nous dans la lecture d’une récente étude conduite par IOactive, et portant sur l’analyse des appliquettes mobiles du monde bancaire. Les résultats sont à la hauteur de ce que l’on peut attendre de n’importe quelle autre appliquette pour téléphone intelligent (et usager un peu moins) : 40 […]
Lorsque la rédaction de Reflets.info ronge un os, il est très difficile de le lui faire oublier ou de lui demander de l’enterrer. Antoine Champagne s’intéresse à la renaissance de cette entreprise à qui le régime de quelques dictateurs du moyen Orient doit beaucoup : Amesys. Un marchand d’armes de surveillance qui change (presque) de […]
Benjamen Roos du Lexsi vient de rédiger un article très clair et structuré sur les mesures légales et préventives pouvant minimiser les risques de fuite d’information lors du départ, volontaire ou non, d’un collaborateur. C’est à lire sur le blog du Lexsi. La crainte de l’employé véreux est un grand classique de la littérature paranoïde […]
Décembre, les achats de Thanksgiving, l’immolation rituelle des dindes et les vœux de richesse et de prospérité… C’est sur l’air de « ring the bell » que quelques intrus ont pu pénétrer au sein des systèmes de comptabilité de la chaîne de magasins US Neiman Marcus. « Quelques numéros de cartes de payement appartenant à […]
Le magazine NPR titre « Les patrons des services de renseignement souhaitent anticiper les fuites sur les flicages ». Pour Keith Alexander, le patron de la NSA, communiquer un peu plus en amont permettrait de désamorcer des bombes médiatiques telles que celles lancées par Edward Snowden. Lequel Snowden serait parti avec près de 200 000 […]
Jusqu’à présent, les critiques tombaient drues sur l’échine des développeurs d’appliquettes pour périphériques mobiles : trous de sécurité, droits exorbitants, absence de respect des règles de codage les plus élémentaires… C’est injuste, déclarent cinq universitaires du département des Sciences informatiques de la South Carolina State University,) dans une étude d’une douzaine de pages. Les principaux […]
Les principaux administrateurs de réseaux sociaux sont dans leurs petits souliers. Après la fuite d’identité d’Adobe la semaine passée (une « paille » de 153 millions d’identités) et en vertu du principe général que 80 % des internautes emploient un même jeu d’identifiant/mot de passe pour l’ensemble de leurs services en ligne, beaucoup tablent sur […]
12 dec 2013 matin, RV à l’Intercontinental Paris Avenue Marceau Cliquer ici : S’inscrire en ligne à la matinée Sécurité Administration de la Sécurité : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité … Quelle organisation ? Outils et Stratégie Repartir avec une vision globale de la situation, enjeux et […]
…et préférez leur TLS1.2, écrit William Peteroy du Microsoft Response Team. Son court billet de blog rappelle l’histoire de RC4, précise que TLS 1.2 est activé par défaut dans Internet Explorer 11, et explique comment, en trois coups de Regedit dans KLM/Sys, éliminer toute trace de cet algorithme de chiffrement.
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |