Quittons –ou tentons de quitter- la toile tissée par Ananké en suivant les 42 pages de conseils prodigués par des spécialistes de la protection d’identité informatique : les membres du Consortium Kerberos. C’est dense, touffu même, parfois technique, mais surtout « universel ». Car, une fois n’est pas coutume, les sectateurs de Carnegie Mellon ne […]
Ils sont toujours passionnants, les billets de Neal Krawetz traitant de la désinformation par l’image. De l’affaire des missiles Iraniens qui se multiplient au décollage sous l’effet de la propagande, en passant par les images idylliques du paradis écologique Chinois ou les trahisons techniques du format Jpeg par rapport à PNG… Mais il faut avouer […]
L’Ofcom,autorité des télécoms Britannique, publie son rapport annuel sur l’évolution des télécoms en Grande Bretagne. Une étude qui, bien que focalisée sur les infrastructures de Sa Gracieuse Majesté, utilise en permanence des références et métriques européennes, voir mondiales. C’est donc là une mine de renseignements, qui couvre en détail, notamment, l’évolution des accès Internet sur […]
Après les prédictions relativement pessimistes de McAfee, voici celles guère plus joyeuses de la X-Force d’IBM/ISS. Prévisions imposantes, colossales mêmes, qui s’étalent sur plus d’une centaine de pages. Et s’il fallait résumer cette montagne de chiffres en quelques mots, l’on pourrait dire « plus Web, plus simple, plus opportuniste et plus brutal ». Plus Web, […]
Par un hasard troublant, quelques jours après l’action en justice contre Heartland, le Ponemon Institute rendait à PGP Corp, son commanditaire, une étude portant sur les coûts effectifs d’une fuite de données. L’addition s’élèverait à près de 202 dollars par enregistrement compromis, valeur moyenne estimée en 2008, en nette hausse par rapport à l’année précédente […]
Cynisme ou lucidité ? McAfee –qui ne cesse de publier rapport sur rapport en ce début d’année- sort une étude essentiellement consacrée aux risques liés à l’éparpillement en général et à l’externalisation en particulier du traitement des données. Un travail commandé à l’Université de Purdue et au Center for Education and Research in Information Assurance […]
Les « certifiés » sécurité se portent bien, et feraient partie des rares professionnels à voir leurs salaires progresser. Et ce malgré une forte dégringolade de la moyenne des salaires des professions de l’informatique aux Etats-Unis. C’est ce qu’il ressort d’une analyse de Foote Partners, dont les chiffres principaux sont publiés dans un communiqué de […]
L’histoire des virus est un éternel recommencement, nous explique Shinsuke Honjo de l’Avert. Dans un article intitulé « Abusing Shortcuts files », le chercheurs nous entraîne sur les chemins des « raccourcis » Windows qui, soit sont chargés de lancer un virus, soit intègrent eux-mêmes une charge létale. Tout le monde a encore en mémoire […]
Chaque année, l’Avert Lab de McAfee se livre au jeu de la boule de cristal, et tente de prévoir les grandes tendances à venir en matière de délinquance informatique. A quelle sauce allons-nous être mangés ? Sauce financière, avant tout.Car, estiment les experts du laboratoire de recherche, la crise économique mondiale actuelle va très probablement […]
Existe-t-il une « conspiration du code propriétaire » ? s’interroge Joanna Rutkowska. Et ce, particulièrement dans le domaine de la cryptologie ? Et de soulever à nouveau l’éternelle question de la « solidité » d’un programme de chiffrement, de l’éventualité d’une porte dérobée dans son code ou d’une invérifiable erreur dans sa conception. L’idée n’est […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |