Comment fabriquer un « bon » mot de passe, et surtout comment l’inscrire dans une politique sérieuse de contrôle des crédences, c’est là le sujet d’une récente publication du NIST intitulée « Guide to Enterprise Password Management ». Un document de 38 pages, assez touffu, couvrant tous les aspects de la gestion des accès dans […]
Il était bien trop tôt pour que le tout dernier « spam report » de MessageLabs puisse prendre en compte la brutale progression du spam à base de grippe de cochon reconstitué. La tendance n’est pas très heureuse car, après une très nette chute des courriels cochons et pharmaceutiques, fin 2008, suite à la fermeture […]
Versons une larme, nous demande l’éditeur d’antivirus G-Data, sur ces cyber-criminels touchés par la crise. En raison de la récession économique générale actuelle, le prix du spam, sur ces 3 derniers mois, se serait effondré de 50% par rapport à l’an passé. Pour preuve, l’accroissement massif des envois de pourriel destinés à compenser la chute […]
San Francisco, RSA Conference : Pour la deuxième année consécutive, Scott Charney, Corporate Vice President, Trustworthy Computing, revient sur le « end to end trust », la sécurité –les réseaux de confiance- de bout en bout. Si, lors de la précédente RSA Conference, tout cela était encore très théorique en avril 2008, les choses, depuis, […]
San Francisco, RSA Conference : Un sondage effectué par l’ISC2 auprès de 1500 professionnels de la sécurité certifiés CISSP et travaillant sur le territoire US indique que près de 70% des personnes interrogées ont vu leur budget réduit en raison de la situation économique générale. 55% d’entre eux, cependant, pensent qu’ils ne devraient pas subir […]
« Savez vous », demandent les analystes de McAfee « que la réception d’un spam correspond à 0,3 gramme de CO2 ? Soit ce qu’un humain rejette dans l’air après avoir parcouru un mètre à pied ? Cela ne semble rien, mais rapporté au volume de spam mondial annuel, cela représente 1,6 million de fois […]
Pas de Radio à Définition Logicielle dans le papier du magazine Science, qui publie les recherches de Pu Wang, Marta C. González, César A. Hidalgo, Albert-László Barabási des Universités de Boston, Notre Dame et Harvard. Ces chercheurs, à la fois biologistes et spécialistes des réseaux, se sont penchés sur les déplacements des possesseurs de téléphones […]
Microsoft vient de publier la 6ème édition de son « rapport sur les données de sécurité » et, le moins que l’on puisse dire, c’est que plus les années passent, plus la famille Windows ressemble à un fromage de Gruyère*. Le nombre total de divulgations a diminué de 12 % par rapport à 2007, et, […]
Comme un réveil de lendemain de fête, les analystes sécurité marquent une pause et font un « point Conficker ». Tous pour dire « il ne s’est rien passé », un peu moins pour ajouter « on vous l’avait bien dit ». Car il était difficile pour certains de ne pas avoir la main lourde […]
Trend Micro UK vient de publier une étude tapageuse qui a eu le bonheur de passer dans la presse du Royaume-Uni sans beaucoup de recul ni d’analyse : sur 500 « jeunes » Britanniques de 12 à 18 ans, 10 % d’entre eux estiment que c’est « cool et amusant » d’usurper l’identité d’une personne […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |