Derniers Articles

27 mai 2016

Liste de White Papers

Browser Security Case Study:Assessing Internet Browser Security with Fuzzing Tools

Testing techniques to assess security and robustness of internet browsers

The role of IPS in the Telecommunications and Mobile Service Provider Industry

Livre Blanc de Sourcefire : exploration des besoins en termes de business et de sécurité du monde des Télécoms, cas clients à l'appui

Information Security,Virtualization, and the Journey to the Cloud

Une étude commanditée par Trend Micro auprès du cabinet d'analyses ESG : près de 60% des entreprises augmenteront leurs investissements en 2010 dans la technologie de virtualisation avec au bout du chemin le Cloud Computing ... bientôt une réalité mais pas sans sécurité

En bref Archives des brèves

Alvin Trusty

Alvin Trusty

Freak, Logjam, le Magic Hash, Illusory TLS … WhiteHat Security dresse le “top 10” des techniques d’attaque apparues au fil de l’année 2015. Des approches à la fois très techniques et très simples à exploiter

Omar Jordan Fawahl

Omar Jordan Fawahl

Palo Alto Networks a mis le doigt sur ce qui semble être la première infection IOS frappant des machines non « rootées » (ou « jailbreakées » selon la phraséologie Appelienne). L’infection, baptisée AceDeceiver, exploite un défaut du mécanisme DRM.

get directly down

get directly down

Edward Snowden a fait progresser de 7 ans le marché des outils de chiffrement, déplore James Clapper, le patron de la « National Intelligence » US. Des propos recueillis par Jenna McLaughlin de The Intercept.

Chris Dlugosz

Chris Dlugosz

L’équipe de recherche de BAE Systems analyse la plus grande tentative de détournement bancaire jamais réalisée, celle qui est « presque » parvenue à détourner 951 millions de dollars des coffres de la Banque du Bangladesh. Le réseau interbancaire Swift serait en grand partie responsable de cet exploit

François et fier de l'Être

François et fier de l’Être

Les « transparents » d’Insomni’hack et CanSecWest sont disponibles : la communauté des chercheurs Français demeure particulièrement active

Publicité
Publicité

Vulnérabilités

CERT-IST

  • No items

Détail des menaces

Magazine

N°4 – Premier Trimestre 2010

Magazine sur Abonnement

Au sommaire : PRA-PCA : Les moyens de sortir d’une catastrophe; Cyberguerre & Cyberattaques : enjeux et stratégies; Juridique analyse : Illégalité du full-disclosure, un arrêt qui en dit long …; David Bizeul : Devenir un CERT pour l’image de la SG et la reconnaissance d’un métier …