Education

La faille, sa vie, son œuvre, sa légende

La faille, sa vie, son œuvre, sa légende

Actualités - Education - Posté on 10 mar 2017 at 7:34

La Rand Corporation publie une étude plutôt copieuse de 115 pages, entièrement consacrée aux exploits « Zero Days », travail qui repose sur l’analyse quasi « sociologique » d’environ 200 failles « inconnues et non corrigées » au moment de leur exploitation, le tout sur une période allant de 2002 à 2012. Un formidable travail […]

L’enfer des cadeaux de Noël

L’enfer des cadeaux de Noël

Actualités - Education - Posté on 23 nov 2016 at 7:12

Ordinateurs, tablettes, smartphones, lecteurs multimédias connectés, périphériques domotiques sans-fil ou « cloudifiés », drones… Gary Davis de McAfee dresse la liste des présents cyber-vulnérables. Plutôt que de voir, sous le sapin, une caméra, un téléphone, un ordinateur, il imagine un Mirai empaqueté dans du papier doré, un trou ASLR CVE-2016-6689 mélangé avec des truffes au […]

Le chiffrement ? Mais c’est très simple ! Heu…

Le chiffrement ? Mais c’est très simple ! Heu…

Actualités - Education - Posté on 22 juin 2015 at 4:18

Les organisateurs de cryptoparties (pardon, des chiffrofêtes) et les afficionados de la confidentialité numérique vont prendre quelques cheveux blancs à la lecture d’un des derniers billets de Bruce Schneier intitulé « chiffrer les disques Windows ». L’auteur (père des algorithmes Blowfish et Twofish et par conséquent Maître incontestable de la chose), l’auteur donc narre la […]

Google, mortel outils de hack

Google, mortel outils de hack

Actualités - Education - Posté on 03 sept 2014 at 7:28

Nos confrères de Ars Technica ont mis la main sur un document « à diffusion limitée » émis par le DHS, département de la sécurité intérieure des Etats-Unis. Ce document prévient des risques de Googlehacking à l’encontre de sites mal conçus, et donne quelques indications et axes de recherche en matière de test et de […]

Les journées « portes ouvertes » de l’IEEE

Les journées « portes ouvertes » de l’IEEE

Actualités - Education - Posté on 02 sept 2014 at 7:14

L’IEEE Computer Society, branche informatisante du célèbre comité de normalisation Etats-Unien, vient d’accoucher d’un document d’une trentaine de pages censé dresser la liste des mauvaises pratiques « constatées dans la vraie vie et recensées par un collège d’experts » et en tirer les bonnes pratiques nécessaires . Cette journée « failles, portes ouvertes » (de […]

Mainframe, l’ami des pirates

Mainframe, l’ami des pirates

Actualités - Education - Posté on 22 jan 2014 at 1:48

TJX, Dupont et Monster.com, trois grands « hacks » qui ont tous au moins un point commun : une informatique centralisée sur ce que l’on appelait autrefois des « gros ordinateurs » (par opposition aux « Minis »). Antony Barjon, de Lexsi, revient sur la solidité supposée et la vulnérabilité cachée des mainframes, toujours très […]

Votre argent nous intéresse… mais pas nos failles

Votre argent nous intéresse… mais pas nos failles

Actualités - Education - Posté on 16 jan 2014 at 1:05

Histoire de débuter l’année avec quelques palpitations cardiaques, plongeons-nous dans la lecture d’une récente étude conduite par IOactive, et portant sur l’analyse des appliquettes mobiles du monde bancaire. Les résultats sont à la hauteur de ce que l’on peut attendre de n’importe quelle autre appliquette pour téléphone intelligent (et usager un peu moins) : 40 […]

HSC décroche le label CNIL

HSC décroche le label CNIL

Actualités - Education - Posté on 19 juil 2012 at 1:21

Hervé Schauer Consultant a décroché il y a peu le label CNIL distinguant les entreprises spécialisées dans la formation des CIL, Correspondant Informatique et Liberté. Un label qui passe en revue aussi bien le respect de la loi par le formateur que la compétence du personnel de formation, le contenu des cours et ainsi de […]

Le complot des frères « trois points »

Le complot des frères « trois points »

Actualités - Education - Posté on 17 avr 2012 at 10:42

Versons une petite larme de nostalgie en lisant cet amusant article de Mark Baggett sur le journal du Sans, article consacré à la création de répertoires sous Windows portant les doux nom de « . » et de «.. » (point-espace et point-point-espace). Le comportement de ces « faux root et sous root » est […]

Sensibilisation : Poisson et antidote

Sensibilisation : Poisson et antidote

Education - Posté on 16 jan 2012 at 8:37

SPT, ou « Simple Phishing Toolkit » est un outil de phishing Open Source prêt à l’emploi et disponible en téléchargement gratuit… et légal. Légal, car il ne comporte aucun programme d’enregistrement des données saisies par les « victimes », légal car il entre, expliquent ses créateurs, dans le cadre des outils de sensibilisation. Car […]

Publicité

MORE_POSTS

Archives

juin 2017
lun mar mer jeu ven sam dim
« mai    
 1234
567891011
12131415161718
19202122232425
2627282930