Certains utilisent le fer à souder, d’autres le chalumeau sous la plante des pieds, d’autres encore préfèrent l’action psychologique et d’autres enfin les armes furtives. C’est à cette dernière catégorie de spécialistes du vol de mot de passe (alias « identité » dans le cadre d’un système à authentification sur secret partagé) que se penche […]
Trusteer publie une analyse intitulée « métrique sur l’efficacité des antivirus contre Zeus ». Le sinistre Troyen bancaire, que Trusteer a répertorié sur un échantillon de 10 000 machines infectées, a touché dans 31% des cas des ordinateurs sans protection aucune, dans 14 % des situations des machines protégées par un antivirus non remis à […]
Le B.A.-BA de la sécurité –la sauvegarde consciencieuse des serveurs d’entreprise- serait-elle en passe de devenir un acte à catégoriser dans la colonne « dénis de services et autres calamités » ? C’est ce que nous apprend en tous cas cet article de Steve Kenniston. Lorsque l’on lance une sauvegarde de serveur, combien de ressources […]
Le traditionnel rapport « Top Cyber Security Risks » du Sans vient de paraître une nouvelle fois. Et une nouvelle fois, la palme du nombre de vulnérabilités le plus important est décrochée par les applications (dont les applications Web), les bibliothèques système et les couches de transport. Les failles réseau et assimilées sont en queue […]
C’est une question toute simple que pose RSnake. Et qui entraîne une réponse toute aussi évidente. Car il devrait bien sûr être presque enfantin pour un roi du spam d’aller écrire un petit script de « remise en forme » des adresses de messageries que l’on espère protéger par du texte rédigé au long. Ainsi […]
Les vendredis sont généralement les jours où paraissent les « rapports sur la cybercriminalité », « études sur l’évolution du spam de 1789 à nos jours » et autres publications statistiques réservées aux hommes de l’art. Probablement dans le but de ne laisser aucun Ciso et RSSI dans un état de vacances intellectuelles durant les […]
Le rapport G-Data sur l’économie souterraine du Crime ressemble à un roman noir. Là encore, les spécialistes du genre n’apprendront strictement rien… mais le fait que le document soit rédigé en Français peut lui aussi, à l’instar du rapport McAfee, en faire un excellent document de sensibilisation. L’on y explique très clairement les ramifications complexes […]
Moins 45% : la vague quasi permanente d’emails de phishing a connu, affirme le rapport mensuel Symantec sur le phishing, une baisse remarquable de 45% du mois d’août par rapport à juillet. Du fait de cette baisse spectaculaire, et pour la première fois dans l’histoire, le volume de courriels de phishing rédigés en Français a […]
Les enveloppes « logiciels » des CSO/CISO/RSSI progresseront globalement de 4% en 2010, et les dépenses liées aux prestations de services, toujours dans le domaine de la sécurité, augmenteront de 3%. C’est du moins ce que nous promet une étude du Gartner, en se basant sur un sondage effectué sur un échantillon d’un millier de […]
Dans une communication de 14 pages très denses, une équipe de chercheurs de l’Université de Boston (MIT) explique comment il est possible de cartographier toute l’infrastructure d’un hébergeur de « Cloud Computing » -dont les serveurs d’applications-, d’exploiter les porosités entre VM « hostées », de récupérer des informations par des techniques de type « […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |