Richard Bejtlich sert, cette semaine, un rapide article sur quelques méthodes praticables en matière de contre-espionnage numérique. Ce sont, insiste cet expert, des mesures extrêmes, qui relèvent, pour la plupart, des prérogatives des services de police car leur mise en œuvre peut attirer sur celui qui les pratique des retours de flamme dévastateurs. Ces avertissements […]
A toutes ces questions existentielles, les professionnels répondent soit par un attentisme prudent, soit par des conseils techniques que l’on sait limités. L’on apprend beaucoup à ce sujet en écoutant l’interview de Philippe Courtot par nos confrères du Help Net Security News. Le patron de Qualys explique comment minimiser les risques avec des solutions techniques… […]
Il n’est, depuis l’an passé, de bonne informatique qu’externalisée. Mais attention, pas n’importe comment… n’allons pas imaginer que l’on nous ressert une soupe vieille de 10 ou 30 ans et qui aurait eu pour nom les ASP, le travail en batch ou la sous-traitance de la compta en Fortran bien tempérée… Ah, çà non ! […]
Le prétexte sécuritaire et la protection de l’enfance, les deux mamelles de l’autocratie, sont parfois invoqués là où on les attend le moins. Apple, relate Boing Boing, vient de rejeter une appliquette iPhone baptisée Eucalyptus, sous prétexte que « it contains inappropriate sexual content ». Eucalyptus serait donc une couverture masquant une collection d’ouvrages pédopornographiques […]
Qui sera le Tzar de la Sécurité du gouvernement Obama ? La presse anglo-saxonne s’interroge et spécule sur l’étendue des pouvoirs de ce futur grand commis « technique » de l’Etat Fédéral. Le Reg pense qu’il viendra du sérail du National Security Council. Les frères ennemis que sont la NSA et le DHS et leurs […]
Si, en France, on adore gloser sur les grandes idées, les américains préfèrent les aspects pratiques ou pragmatiques. Alors que les experts font étalage de leurs argumentaires et se battent à fleurets mouchetés, les hackers qui s’intéressent aux infrastructures Scada passent aux travaux pratiques. Commençons ce tour du monde des attaques Scada avec ce « […]
Tout comme les hordes de pirates qui menacent l’avenir de la culture et l’Art, le prétexte de la menace Scada est trop séduisant, l’efficacité de la rumeur trop importante pour qu’elle ne serve pas de catalyseur. A force de crier au loup et au risque Scada, certains experts pourraient bien provoquer des réactions des politiques […]
McAfee est sur le point d’acquérir SolidCore System pour 33 M$ en cash, prix pouvant être revu à la hausse (47M$) si certains objectifs financiers sont atteints. Une jolie somme pour une entreprise très peu connue du public, car spécialisée dans la protection des appareils à « électronique embarquée » : distributeurs automatiques de billets […]
Dans un communiqué ménageant la chèvre et le chou, la commission des votes électroniques d’Irlande tourne le dos au vote électronique en précisant que les machines à voter elles-mêmes sont, sous réserve de « some minor security and usability enhancements » (sic) tout à fait utilisables. Ce qui pèche, en revanche, ce sont les logiciels […]
La « cyber-guerre » échauffe les esprits et remplit les salles de conférences. Lors de la toute dernière RSA Conference, il était même impossible de ne pas avoir entendu parler du débat : Cyber Warfare: A New Cold War? s’interroge Ned Moran, tandis que Richard Stiennon nous enseigne l’art de Surviving Cyber War. Même les […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |