Derniers Articles

30 septembre 2014

Liste de White Papers

Browser Security Case Study:Assessing Internet Browser Security with Fuzzing Tools

Testing techniques to assess security and robustness of internet browsers

The role of IPS in the Telecommunications and Mobile Service Provider Industry

Livre Blanc de Sourcefire : exploration des besoins en termes de business et de sécurité du monde des Télécoms, cas clients à l'appui

Information Security,Virtualization, and the Journey to the Cloud

Une étude commanditée par Trend Micro auprès du cabinet d'analyses ESG : près de 60% des entreprises augmenteront leurs investissements en 2010 dans la technologie de virtualisation avec au bout du chemin le Cloud Computing ... bientôt une réalité mais pas sans sécurité

Publicité

En bref Archives des brèves

Jimmy_JoeUn groupe de trois chercheurs et universitaires vient de publier une étude sur le profilage et la « désanonymisation » des utilisateurs de terminaux mobiles grâce à l’analyse des relevés GPS de ces appareils. L’article s’achève avec la description technique de mesures renforçant l’anonymat des trajets

clasesdeperiodismo carre Selon le Washington Post, la faille iCloud d’Apple aurait été connue depuis le mois de mars . L’inventeur du défaut s’appelle Ibrahim Balic, chercheur en sécurité Londonien

rusteford carre216 des sandwicheries Jimmy John, aux USA, ont été victimes d’un piratage suivi d’un vol d’identités bancaires. De forts soupçons planaient depuis juillet dernier, la chose a été confirmée par la direction de la chaine.

download.net.pl - mobile Sévère régression du dernier correctif IOS 8.0.1. Le dernier correctif désactiverait le TouchID ainsi que l’accès aux services cellulaires sur les iPhones 6 et 6 plus. Le retour à une version antérieure du système est assez laborieux et nécessite parfois le passage en mode DFU. Une version 8.0.2 d’urgence sera disponible dans quelques jours affirme Cupertino

Tahmid Munaz™ carre Générateur de virus pour non-informaticien : le lab McAfee se penche sur les performances ergonomiques de Spygate , un RAT (remote access tool) développé par un auteur de malware du moyen orient. Même les malwares jouent à la pré-annonce marketing

Publicité

Vulnérabilités

CERT-IST

  • No items

Détail des menaces

Magazine

N°4 – Premier Trimestre 2010

Magazine sur Abonnement

Au sommaire : PRA-PCA : Les moyens de sortir d’une catastrophe; Cyberguerre & Cyberattaques : enjeux et stratégies; Juridique analyse : Illégalité du full-disclosure, un arrêt qui en dit long …; David Bizeul : Devenir un CERT pour l’image de la SG et la reconnaissance d’un métier …