Le rôle et la position des femmes dans le domaine InfoSec est considéré comme un sujet négligeable, voire dérangeant. Le sexisme y est feutré, la discrimination voilée, mais force est de reconnaître que sur une moyenne de 300 ou 400 participants aux conférences « sécu » d’Europe, il est rare de croiser plus d’une dizaine […]
La hausse des budgets alloués à la sécurité informatique est sensible, estime le cabinet d’analyse Gartner, et devraient atteindre 7,6% de plus comparés à l’an passé. Le marché InfoSec mondial devrait donc atteindre 90 milliards de $ fin 2017, avec une croissance plus ou moins constante sur les trois années à venir puisque les ventes […]
Suivez l’argent * si vous voulez comprendre le succès des virus-chiffreurs, explique Andy Patel de F-Secure. Jamais, jusqu’à présent, un cyberchantage n’a autant amassé d’argent, aussi facilement. A se demander pour quelle raison il existe encore des acharnés de l’attaque en déni de service ou des menaces de publication d’inscription à tel ou tel site […]
Une étude portant sur l’ensemble des failles déclarées ayant occasionné une fuite d’information révèle que, dans 22% des cas, la cause initiale est le vol d’un couple identifiant/mot de passe. Ladite étude a été réalisée par Centrify et financée par le Cloud Security Alliance. Rien de franchement nouveau sous le soleil. Les intrusions se suivent […]
L’Association Française des Prestataires de l’Internet (AFPI) publie les statistiques des sites à caractère illégal (pédopornographie, incitation à la haine…) ayant fait l’objet d’une signalisation par les Internautes. Sur 4875 contenus, 4616 retirés suite à des dénonciations anonymes effectuées via le site « point de contact ». Sur l’ensemble des liens envoyés à l’AFPI, 53,5% […]
L’ University of New Haven Cyber Forensics Research and Education Group (UNHcFREG) publie une énième étude sur la solidité des mots de passe. Ou plus exactement sur l’application de politiques de mots de passe dans le domaine bancaire. Et il apparaît qu’Outre Atlantique, la sécurité du compte client n’est pas franchement digne d’intérêt. Nombre de […]
Parfaits sur le papier, inexploitables sur le terrain, résume un récent rapport du Center for a New American Security sur l’usage des systèmes d’armes autonomes. C’est le New York Times qui dévoile l’affaire et, par la même occasion, remet en mémoire quelques remarquables fiascos de l’industrie de l’armement US. A commencer par le retard de […]
Tout au long de l’année 2015, sur 3930 incidents recensés, plus de 736 millions d’enregistrements ont été exposés, affirment les analystes de DatalossDB. Que nenni ! rétorquent les statisticiens de Gemalto. Ce sont très exactement 707 509 815 enregistrements qui ont encouru des risques, et les intrusions n’ont pas excédé 1673 cas officiellement déclarés (46 […]
Tor serait-il en train de subir une attaque médiatique en règle ? Déjà accusé par les médias télévisés d’être le Darknet à lui seul (que les usagers d’I2P, GnuNet et consorts dorment rassurés), voilà que le réseau chiffré se transforme en pestiféré. Avec une première étude, signée par de doctes universitaires de Cambridge (U.K.), Berkeley […]
« Hasard du calendrier »qui tombe à point nommé, la très sérieuse et très Européenne Enisa (Agence Européenne pour la sécurité des réseaux et des systèmes d’information), s’est peut-être penchée avec attention sur l’amendement déposé par Madame Kosciusko-Morizet, lequel réclamait à cor et à cris la généralisation des portes dérobées au sein des outils de […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |