Liste de White Papers

Browser Security Case Study:Assessing Internet Browser Security with Fuzzing Tools

Testing techniques to assess security and robustness of internet browsers

The role of IPS in the Telecommunications and Mobile Service Provider Industry

Livre Blanc de Sourcefire : exploration des besoins en termes de business et de sécurité du monde des Télécoms, cas clients à l'appui

Information Security,Virtualization, and the Journey to the Cloud

Une étude commanditée par Trend Micro auprès du cabinet d'analyses ESG : près de 60% des entreprises augmenteront leurs investissements en 2010 dans la technologie de virtualisation avec au bout du chemin le Cloud Computing ... bientôt une réalité mais pas sans sécurité

Publicité

En bref Archives des brèves

FutUndBeidl Apple sort la version OS X 10.10 Yosemite de son système d’exploitation, qui intègre elle aussi le correctif « Poodle » SSLv3 (déjà disponible sur les autres systèmes antérieurs jusqu’à la version Montain Lion 10.8.5)

kirtaph carre Cisco publie un complément d’information et une extension de correctif « post Poodle » visant à colmater la faille SSL v3 sur certains de ses équipements

astanush carre Deux chercheurs de Checkpoint affirment avoir mis le doigt sur une vulnérabilité affectant Binder, l’outil de communication entre processus (IPC) des plateformes Android. Un exploit pourrait intercepter tout échange de cette manière. Recherche publiée durant la BH Europe

Thomas Hawk Plusieurs bureaux de police aux USA diffusent de prétendus « logiciels de protection des mineurs » qui sont en fait des keyloggers et des outils d’accès à distance (sans le moindre chiffrement des données échangées). L’EFF analyse ce logiciel nommé ComputerCOP plus intrusif et plus répandu qu’une attaque HeartBleed.

Sarath.kuchi La palme du xylo-langage et de l’euphémisme revient, ce mois-ci, à la Banque J.P. Morgan-Chase qui, suite au formidable pillage d’identités du mois dernier, admet dans son dernier rapport financier que ses « comités de direction et de vérification ont régulièrement pris connaissance de problèmes de sécurité importants »

Vulnérabilités

CERT-IST

  • No items

Détail des menaces

Magazine

N°4 – Premier Trimestre 2010

Magazine sur Abonnement

Au sommaire : PRA-PCA : Les moyens de sortir d’une catastrophe; Cyberguerre & Cyberattaques : enjeux et stratégies; Juridique analyse : Illégalité du full-disclosure, un arrêt qui en dit long …; David Bizeul : Devenir un CERT pour l’image de la SG et la reconnaissance d’un métier …