Le B.A.-BA de la sécurité –la sauvegarde consciencieuse des serveurs d’entreprise- serait-elle en passe de devenir un acte à catégoriser dans la colonne « dénis de services et autres calamités » ? C’est ce que nous apprend en tous cas cet article de Steve Kenniston. Lorsque l’on lance une sauvegarde de serveur, combien de ressources […]
Les vendredis sont généralement les jours où paraissent les « rapports sur la cybercriminalité », « études sur l’évolution du spam de 1789 à nos jours » et autres publications statistiques réservées aux hommes de l’art. Probablement dans le but de ne laisser aucun Ciso et RSSI dans un état de vacances intellectuelles durant les […]
Le rapport G-Data sur l’économie souterraine du Crime ressemble à un roman noir. Là encore, les spécialistes du genre n’apprendront strictement rien… mais le fait que le document soit rédigé en Français peut lui aussi, à l’instar du rapport McAfee, en faire un excellent document de sensibilisation. L’on y explique très clairement les ramifications complexes […]
Ca n’arrive pas qu’aux autres de se faire piéger par un faux distributeur de billets. Il semblerait même que de ce côté-ci de l’Atlantique, les statistiques de fraude seraient en très forte hausse. L’Enisa (l’Agence européenne chargée de la sécurité des réseaux et de l’information) estime même que le nombre d’agressions sur les emplacements des […]
Alors que les restrictions budgétaires vont bon train dans les principales entreprises œuvrant sur le secteur de la sécurité des S.I., le Gartner publie une étude affirmant que l’année 2008 a été plus que prospère pour les éditeurs de logiciels de sécurité. Les ventes mondiales auraient atteint 13,5 milliards de dollars, en progression de 18,6% […]
Bien que le nombre d’opérations de récupération soit en forte augmentation, les budgets attribués au poste « récupération après accident » connaîtront une croissance nulle dans les années à venir, nous apprend une étude de Symantec intitulée « Disaster Recovery Research 2009 Results: North America ». Ces statistiques Nord Américaines ont hélas peu de chances […]
Le chemin qui conduit aux informations confidentielles est pavé de raccourcis et de mauvaises pratiques qui facilitent le travail des pirates et usurpateurs. Ron Shulkin, qui porte le titre ronflant de « Chicago Social Networking Examiner » dans les colonnes du quotidien « The Examiner », nous donne une leçon de savoir bloguer. Elle s’intitule […]
Les RSSI et Ciso Américains peuvent respirer, assurent nos confrères de Security News. Une grande partie (45%) de leurs projets sécurité qui avaient été budgétés, puis suspendus au moment le plus fort de la crise des subprimes, seront reconduits. Cette enquête statistique est d’autant plus significative que les grands chantiers informatiques en matière de sécurité […]
Le DoS, ou déni de service, est une forme d’attaque d’une simplicité brutale qui consiste à interdire l’exécution d’un service ou d’un logiciel. Soit en le noyant sous un déluge d’information (attaques SynAck par exemple), soit en le tuant via une faiblesse de conception. Le Dos, en informatique, c’est le coup de Jarnac, une technique […]
En matière de gestion des mots de passe, les bonnes pratiques stériles et les «conseils avisés » stupides sont légion. Et le plus dangereux d’entre eux consiste à interdire aux utilisateurs d’écrire leurs mots de passe sur un morceau de papier. Cet interdit entraîne deux conséquences. Dans un cas, les administrés respectent cette consigne et […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |