Après les prédictions relativement pessimistes de McAfee, voici celles guère plus joyeuses de la X-Force d’IBM/ISS. Prévisions imposantes, colossales mêmes, qui s’étalent sur plus d’une centaine de pages. Et s’il fallait résumer cette montagne de chiffres en quelques mots, l’on pourrait dire « plus Web, plus simple, plus opportuniste et plus brutal ». Plus Web, […]
Par un hasard troublant, quelques jours après l’action en justice contre Heartland, le Ponemon Institute rendait à PGP Corp, son commanditaire, une étude portant sur les coûts effectifs d’une fuite de données. L’addition s’élèverait à près de 202 dollars par enregistrement compromis, valeur moyenne estimée en 2008, en nette hausse par rapport à l’année précédente […]
Cynisme ou lucidité ? McAfee –qui ne cesse de publier rapport sur rapport en ce début d’année- sort une étude essentiellement consacrée aux risques liés à l’éparpillement en général et à l’externalisation en particulier du traitement des données. Un travail commandé à l’Université de Purdue et au Center for Education and Research in Information Assurance […]
Les « certifiés » sécurité se portent bien, et feraient partie des rares professionnels à voir leurs salaires progresser. Et ce malgré une forte dégringolade de la moyenne des salaires des professions de l’informatique aux Etats-Unis. C’est ce qu’il ressort d’une analyse de Foote Partners, dont les chiffres principaux sont publiés dans un communiqué de […]
L’histoire des virus est un éternel recommencement, nous explique Shinsuke Honjo de l’Avert. Dans un article intitulé « Abusing Shortcuts files », le chercheurs nous entraîne sur les chemins des « raccourcis » Windows qui, soit sont chargés de lancer un virus, soit intègrent eux-mêmes une charge létale. Tout le monde a encore en mémoire […]
Chaque année, l’Avert Lab de McAfee se livre au jeu de la boule de cristal, et tente de prévoir les grandes tendances à venir en matière de délinquance informatique. A quelle sauce allons-nous être mangés ? Sauce financière, avant tout.Car, estiment les experts du laboratoire de recherche, la crise économique mondiale actuelle va très probablement […]
Existe-t-il une « conspiration du code propriétaire » ? s’interroge Joanna Rutkowska. Et ce, particulièrement dans le domaine de la cryptologie ? Et de soulever à nouveau l’éternelle question de la « solidité » d’un programme de chiffrement, de l’éventualité d’une porte dérobée dans son code ou d’une invérifiable erreur dans sa conception. L’idée n’est […]
Joanna Rutkowska, qui habituellement nage avec aisance dans les remous des espaces mémoire et des machines virtuelles, offre à ses lecteurs une saga de 6 pages-écran consacrée au « boot sécurisé » statique et dynamique, et de l’intégration de Bitlocker (outil de chiffrement des disques sous Vista) dans cet univers. Rarement exercice de vulgarisation ne […]
C’est la quatorzième ( !) édition du billet intitulé A Diverse Portfolio of Fake Security Software . Une fois de plus, Dancho Danchev braque les projecteurs sur les noms de domaine des vendeurs de faux antivirus et prétendus antispywares. Un papier d’autant plus important qu’en ce tournant d’année, bien des utilisateurs peuvent être tentés de […]
L’Avert de McAfee pousse un cri d’alarme : le temps s’écoulant entre la révélation publique d’une faille et la publication d’un exploit raccourcissent comme jours en hiver. Pis encore, alors qu’il fallait 335 fois 24 heures en 2001 pour que Nimda naisse des cendres de la MS01-02, Gimmiv, l’an passé, s’envolait à la date même […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |