Liste de White Papers

Browser Security Case Study:Assessing Internet Browser Security with Fuzzing Tools

Testing techniques to assess security and robustness of internet browsers

The role of IPS in the Telecommunications and Mobile Service Provider Industry

Livre Blanc de Sourcefire : exploration des besoins en termes de business et de sécurité du monde des Télécoms, cas clients à l'appui

Information Security,Virtualization, and the Journey to the Cloud

Une étude commanditée par Trend Micro auprès du cabinet d'analyses ESG : près de 60% des entreprises augmenteront leurs investissements en 2010 dans la technologie de virtualisation avec au bout du chemin le Cloud Computing ... bientôt une réalité mais pas sans sécurité

En bref Archives des brèves

fdecomite

fdecomite

Une nouvelle pratique découverte par @malwarehunterteam : le ransomware PopcornTime offre le choix à chacune de ses victimes. Soit elle verse une rançon d’un Bitcoin (plus de 700 euros), soit elle infecte à son tour deux autres victimes qui, si elles acceptent de payer, donneront droit à une clef de déchiffrement gratuite

Public.Resource.Org

Public.Resource.Org

Andrei Barysevich, de Recorded Future, révèle la mise en vente sur le marché noir de près d’une centaine d’identifiants offrant accès aux serveurs de l’Election Assistance Commission (EAC), qui, entre autres activités, certifie les outils et procédures de vote US

jwalsh

jwalsh

Une démonstration magistrale d’ingénierie sociale réalisée à l’occasion de la DefCon avec, pour victime consentante, un journaliste de l’émission Real Future

Christopher M Dancy

Christopher M Dancy

A la lumière des deux hacks qui ont frappé Yahoo, le BSI Allemand (équivalent de l’Anssi) demande aux principaux opérateurs et prestataires de service d’Outre-Rhin de faire de la sécurité des données personnelles de leurs clients « la plus haute priorité qui soit ».

Barbara

Barbara

Les premières rumeurs de désengagement de Verizon dans l’offre d’achat Yahoo commencent à fuiter dans le milieu financier. Un article de Bloomberg explique qu’une équipe a été mandatée pour analyser les conséquences du double hack Yahoo, en perspective d’un abandon ou d’une renégociation de la promesse d’achat

Publicité
Publicité

Vulnérabilités

CERT-IST

  • No items

Détail des menaces

Magazine

N°4 – Premier Trimestre 2010

Magazine sur Abonnement

Au sommaire : PRA-PCA : Les moyens de sortir d’une catastrophe; Cyberguerre & Cyberattaques : enjeux et stratégies; Juridique analyse : Illégalité du full-disclosure, un arrêt qui en dit long …; David Bizeul : Devenir un CERT pour l’image de la SG et la reconnaissance d’un métier …