Cinq universitaires du Michigan, Branden Ghena, William Beyer, Allen Hillaker, Jonathan Pevarnek, et Alex Halderman, viennent de publier les résultats d’une recherche faisant l’objet d’une communication lors de Usenix 2014. En abandonnant la logique câblée et les réseaux physiques d’alimentation et de contrôle de processus, les réseaux de signalisation urbains (les feux rouges) sont vulnérables […]
Le Mobile Telecommunications and Health Research Programme (MTHR) Britannique vient de publier un rapport d’une cinquantaine de pages résumant les conclusions de 31 projets de recherche s’étalant sur plus de 11 ans et ayant coûté environ 13,6 millions de livres sterling. Etudes portant essentiellement sur les risques de développement de cancers sur des sujets exposés […]
Encore un rapport statistique, encore une étude sur les APT et leur origine Chinoise supposée. Mais cette analyse, réalisée par FireEye, ( téléchargement gratuit, inscription inquisitrice obligatoire) apporte un éclairage relativement différent comparé aux récents travaux de Verizon et Mandiant. Les enquêteurs partent du principe qu’effectivement, une très vaste majorité des outils d’espionnage et d’exfiltration […]
La 14ème édition du Security Intelligence Report de Microsoft vient de paraître. Ce rendez-vous régulier est une photographie du paysage des malwares actifs visant les plateformes Windows, et portant sur les statistiques anonymisées renvoyées par les outils de protection des systèmes Microsoft, soit près d’un milliard de points de mesure répartis dans le monde. Le […]
Le « DBIR » ou 2013 Data breach investigation report de Verizon met l’accent cette année sur les risques liés à l’espionnage. Une sorte de mode, semble-t-il, qui prend un essor très important depuis ces deux ou trois dernières années, et dont 96% des opérations répertoriées sembleraient toutes provenir de Chine. Voilà qui ne nous […]
Si la bataille de Poitiers (1356) ne traumatise plus tellement les écoliers, les grandes annonces catastrophistes des « études de risque et sinistralité » (qui fleurissent traditionnellement fin avril), pourraient bien tenter de faire peur aux responsables sécurité. On attend de pied ferme le prochain rapport Verizon, qui, nous pseudo-dévoile son service de presse, mettra […]
Une récente étude du Gartner estime que 10 % de l’offre sécurité destinée aux entreprises passera par la filière Cloud. Une évolution liée au manque croissant de compétences internes, au souci de réduction des coûts de fonctionnement et aux nécessités de répondre aux obligations légales de conformité. C’est d’ailleurs ce dernier point qui semble le […]
L’offre légale de films et de séries TV n’est pas à la hauteur en France titrent nos confrères de l’Expansion, en se basant sur une récente étude de la commission Hadopi. Rappelons que le budget de la Rue du Texel était estimé à 10,3 millions d’Euros en 2012, et qu’il a été fixé à 9 […]
Sale temps pour les smartphones : IOS et Android retiennent l’attention des institutions. L’iPhone, tout d’abord, après des années de pratiques douteuses en matière d’atteinte à la vie privée, est parvenu à faire réagir la Cnil qui, en collaboration avec l’Inria, a analysé 189 applications (parmi 1 million recensées fin 2012, soit 2 pour mille). […]
Début mars, Computer Associates rendait public une enquête réalisée par Quocirca, enquête intitulée « Digital Identities and the open business » (document gratuit mais inscription nécessaire), une analyse du marché de l’IAM, ou Identity Access Management. Pourquoi maintenant, alors que des années durant, la bataille des annuaires et des SSO a fait rage sans franchement […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |