Education

L’enfer des cadeaux de Noël

L’enfer des cadeaux de Noël

Actualités - Education - Posté on 23 nov 2016 at 7:12

Ordinateurs, tablettes, smartphones, lecteurs multimĂ©dias connectĂ©s, pĂ©riphĂ©riques domotiques sans-fil ou « cloudifiĂ©s », drones… Gary Davis de McAfee dresse la liste des prĂ©sents cyber-vulnĂ©rables. PlutĂ´t que de voir, sous le sapin, une camĂ©ra, un tĂ©lĂ©phone, un ordinateur, il imagine un Mirai empaquetĂ© dans du papier dorĂ©, un trou ASLR CVE-2016-6689 mĂ©langĂ© avec des truffes au […]

Le chiffrement ? Mais c’est très simple ! Heu…

Le chiffrement ? Mais c’est très simple ! Heu…

Actualités - Education - Posté on 22 juin 2015 at 4:18

Les organisateurs de cryptoparties (pardon, des chiffrofĂŞtes) et les afficionados de la confidentialitĂ© numĂ©rique vont prendre quelques cheveux blancs Ă  la lecture d’un des derniers billets de Bruce Schneier intitulĂ© « chiffrer les disques Windows ». L’auteur (père des algorithmes Blowfish et Twofish et par consĂ©quent MaĂ®tre incontestable de la chose), l’auteur donc narre la […]

Google, mortel outils de hack

Google, mortel outils de hack

Actualités - Education - Posté on 03 sept 2014 at 7:28

Nos confrères de Ars Technica ont mis la main sur un document « Ă  diffusion limitĂ©e » Ă©mis par le DHS, dĂ©partement de la sĂ©curitĂ© intĂ©rieure des Etats-Unis. Ce document prĂ©vient des risques de Googlehacking Ă  l’encontre de sites mal conçus, et donne quelques indications et axes de recherche en matière de test et de […]

Les journées « portes ouvertes » de l’IEEE

Les journées « portes ouvertes » de l’IEEE

Actualités - Education - Posté on 02 sept 2014 at 7:14

L’IEEE Computer Society, branche informatisante du cĂ©lèbre comitĂ© de normalisation Etats-Unien, vient d’accoucher d’un document d’une trentaine de pages censĂ© dresser la liste des mauvaises pratiques « constatĂ©es dans la vraie vie et recensĂ©es par un collège d’experts » et en tirer les bonnes pratiques nĂ©cessaires . Cette journĂ©e « failles, portes ouvertes » (de […]

Mainframe, l’ami des pirates

Mainframe, l’ami des pirates

Actualités - Education - Posté on 22 jan 2014 at 1:48

TJX, Dupont et Monster.com, trois grands « hacks » qui ont tous au moins un point commun : une informatique centralisĂ©e sur ce que l’on appelait autrefois des « gros ordinateurs » (par opposition aux « Minis »). Antony Barjon, de Lexsi, revient sur la soliditĂ© supposĂ©e et la vulnĂ©rabilitĂ© cachĂ©e des mainframes, toujours très […]

Votre argent nous intéresse… mais pas nos failles

Votre argent nous intéresse… mais pas nos failles

Actualités - Education - Posté on 16 jan 2014 at 1:05

Histoire de dĂ©buter l’annĂ©e avec quelques palpitations cardiaques, plongeons-nous dans la lecture d’une rĂ©cente Ă©tude conduite par IOactive, et portant sur l’analyse des appliquettes mobiles du monde bancaire. Les rĂ©sultats sont Ă  la hauteur de ce que l’on peut attendre de n’importe quelle autre appliquette pour tĂ©lĂ©phone intelligent (et usager un peu moins) : 40 […]

HSC décroche le label CNIL

HSC décroche le label CNIL

Actualités - Education - Posté on 19 juil 2012 at 1:21

HervĂ© Schauer Consultant a dĂ©crochĂ© il y a peu le label CNIL distinguant les entreprises spĂ©cialisĂ©es dans la formation des CIL, Correspondant Informatique et LibertĂ©. Un label qui passe en revue aussi bien le respect de la loi par le formateur que la compĂ©tence du personnel de formation, le contenu des cours et ainsi de […]

Le complot des frères « trois points »

Le complot des frères « trois points »

Actualités - Education - Posté on 17 avr 2012 at 10:42

Versons une petite larme de nostalgie en lisant cet amusant article de Mark Baggett sur le journal du Sans, article consacrĂ© Ă  la crĂ©ation de rĂ©pertoires sous Windows portant les doux nom de « . » et de «.. » (point-espace et point-point-espace). Le comportement de ces « faux root et sous root » est […]

Sensibilisation : Poisson et antidote

Sensibilisation : Poisson et antidote

Education - Posté on 16 jan 2012 at 8:37

SPT, ou « Simple Phishing Toolkit » est un outil de phishing Open Source prĂŞt Ă  l’emploi et disponible en tĂ©lĂ©chargement gratuit… et lĂ©gal. LĂ©gal, car il ne comporte aucun programme d’enregistrement des donnĂ©es saisies par les « victimes », lĂ©gal car il entre, expliquent ses crĂ©ateurs, dans le cadre des outils de sensibilisation. Car […]

La Grande Bretagne forge sa Loppsi

La Grande Bretagne forge sa Loppsi

Actualités - Education - Posté on 01 déc 2011 at 9:17

A la fois politique de protection des usagers des nouvelles technologies, dispositif visant Ă  renforcer la confiance dans les TIC en Grande Bretagne, plateforme de cyber dĂ©lation ouverte aux entreprises comme au particulier, dĂ©nonciation de l’omniprĂ©sence des dangers sur Internet (en utilisant les donnĂ©es « objectives » de Ă©diteurs d’antivirus), le UK Cyber Security Strategy […]