Héritiers des grands poètes Vogons, les enquêteurs et sondeurs de Kroll Ontrack, spécialistes de la récupération de données, viennent une nouvelle fois de publier un rapport dénonçant les attitudes aussi catastrophiques qu’irresponsables du pire ennemi de la sécurité informatique : nous avons nommé l’utilisateur. « … 40% des personnes interrogées ont déclaré que leurs entreprises […]
Lente amélioration, mais amélioration tout de même. La France serait, estime la dernière étude Insead/Forum Mondial de l’Economie, à la 19ème place des pays « Network Ready ». Cette grande enquête tient à la fois compte des infrastructures téléphoniques et informatiques, des filières de formation et d’éducation, des ressources de financement, de la pression fiscale […]
Finjan se penche, au fil de son dernier Cybercrime Intelligence Report , sur un pratique dénoncée depuis déjà fort longtemps par Dancho Danchev : les truandages au « classement Google » opérés par certains escrocs du Net, dans le but de diffuser des « scarewares » (faux antivirus). La technique, explique le rapport (inscription préalable […]
Comme promis au fil du précédent billet du Cert Lexsi, Silvain Sarmejeanne nous offre un nouvel épisode consacré aux mystères de Conficker B++, troisième édition, énième épisode. Billet d’autant plus intéressant qu’il nous enseigne l’art de détecter et désactiver cette mutation, alors qu’il n’existe encore aucun outil de nettoyage pouvant être téléchargé. Le talon d’Achille […]
Fatalitas !s’écrierait Chéri Bibi. La causalité provoque la sinistralité. La crise précarise les « cols blancs » et Internet en général, accroissant le nombre d’attaques conduites contre les sites Web. Fatalitas, encore, lorsque les armées de Downadup-Conficker ou Waledac sont perçues comme des vecteurs d’encouragement au business des Scarewares, ces faux antivirus qui détectent des […]
Le Cert Lexsi, c’est un peu notre Luhrq à nous. Ses analyses ne sont jamais en avance sur celles des autres, mais le recul qui y est apporté, l’absence de langage « jargonisant » donne aux articles publiés une clarté et une absence de catastrophisme de bon aloi. La dernière étude en date concerne… Conficker, […]
Le Nist publie un document passionnant traitant de la manière de bien utiliser les systèmes de transmission Bluetooth. Sur plus de 40 pages, cette « autorité de la sécurité » commente les qualités mais aussi –et surtout- les faiblesses de ces liens sans fil, ce qui conduit les rédacteurs de ce rapport à recommander l’usage […]
Aussi sûrement menacé d’extinction que le loup en Haute Savoie, le virus doit savoir s’adapter pour survivre. Parfois même dans des conditions quasi impossibles, ainsi cette tentative d’infections multiples de virus « Windows » sous Linux que Lokesh Kumar, de l’Avert, a tenté de modéliser. Et contrairement à ce que l’on aurait pu attendre, dans […]
Encore une étude catastrophiste publiée par le Ponemon et commanditée par Symantec. Cette étude se penche cette fois sur un panel d’un petit millier de personnes licenciées ou ayant quitté une entreprise durant les 12 derniers mois écoulés. 59 % des personnes interrogées admettent avoir quitté leur poste avec des données appartenant à l’entreprise, et […]
Bob Graham –qui sévit cette fois non pas sur le Security Focus, mais dans les colonnes de Dark Reading- s’est penché sur la collection de 20 000 mots de passe diffusés lors du hack de PHPBB. Les résultats sont sans la moindre surprise : les mots de passe sont absolument « évidents » et à […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |