Security Exploded vient de mettre en ligne un guide entièrement consacré à l’analyse forensique des machines sous IOS, guide reposant sur l’utilisation des outils développés par les laboratoires de Sogeti. Même si l’on ne s’intéresse ni aux techniques de dump mémoire avancées, ni aux subtilités des attaques en brute force, on peut parcourir les premiers […]
Après un « guide du bien savoir programmer sur plateforme mobile », l’Enisa s’attaque à un gros morceau : la cybersécurité des transports maritimes. Des transports maritimes, précise le rapport, qui constituent plus de la moitié des biens de consommation en Europe, ce qui en fait une infrastructure de communication et d’échange stratégique (Scada). Depuis […]
Le Sans, en mars dernier, lançait une sorte de concours humoristique auprès de ses lecteurs : donnez un conseil de sécurité résumé en 140 caractères (ou moins). Cette cyberprotection SMS, cet ISO 27001 façon Reader’s Digest ou Twitter vient d’être remise à jour. L’occasion de découvrir de véritables perles d’humour et de sagesse. On notera […]
Le billet de blog du MSRC signalant la prochaine livraison de rustines est également l’occasion pour l’équipe sécurité de Microsoft de pointer du doigt l’édition d’un nouveau special Security Intelligence Report consacré à l’opération B107, un raid visant à éliminer le botnet Rustock. A télécharger sur la page des SIR. Déjà , par le passé, Microsoft […]
La toute dernière édition de Mehari est disponible en téléchargement (gratuit) sur le site du Clusif (Club de la Sécurité de l’Information Français). Il s’agit là d’une méthode et d’outils destinés à aider les RSSI et DSI en matière de définition des buts, d’étude des vulnérabilités, d’évaluation des risques, de pilotage et de validation de […]
… c’est un peu comme la crème de la crème en Auvergne ou la « double crème » en Helvétie : la substantifique moelle du savoir qui a survécu à l’épreuve du temps. Nos confrères de TechTarget ont effectué une compilation des « 10 meilleures recettes de sécurité de l’année 2009 ». Ce pot-pourri d’articles […]
Dès la première page, « Dans les boîtes », le « Digital Forensics and Incident Response Magazine » annonce la couleur : un papier sur la ruche de Windows 7, un autre sur la recherche d’indices après crash mémoire sous Red Hat, un troisième sur FTK Imager, une arme connue de tous les responsables sécurité […]
L’équipe de Sophos s’est amusé à prendre les discours marketing de Microsoft au pied de la lettre, et a souhaité vérifier si les UAC de Windows 7 étaient aussi efficaces qu’on voulait bien le dire du côté de Redmond. Le résultat n’est pas brillant, et montre que 8 infections sur 10 sont efficaces contre ce […]
Parfois, les hasards du calendrier –ou les conséquences technico-marketing d’une annonce- provoquent des télescopages aussi intéressants qu’amusants. L’on pouvait lire, en début de semaine passée, un billet très mesuré sur le blog de Nono, expliquant pourquoi les antivirus sont parfois ou souvent rejetés par les usagers et pour quelle raison l’arrivée de Security Essential de […]
Désactiver les journaux tenus par défaut, oublier d’activer ceux qui paraissent les plus importants, omettre de centraliser le syslog sur une machine centralisatrice (ou d’en dupliquer le contenu), vider les journaux après une courte période… Anton Chuvakin dresse sur son blog les 6 ou 7 péchés capitaux du log mal maîtrisé. C’est vivant, didactique, amusant… […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |