Conformité, réglementation et normalisation : Quelles obligations pour l’entreprise ? Combien ça coûte ? Intervention de Pascal Lointier, Président du Clusif Conformité : quelle convergence avec la sécurité et la continuité d’activité ? Télécharger les slides : présentation de Pascal Lointier Intervention de Bernard Montel, Directeur Tchnique RSA Solutions pour une gouvernance efficace Télécharger les […]
Encore une joute à fleurets démouchetés entre experts, qui oppose cette fois Eugène Kaspersky, patron de la société d’édition d’antivirus du même métal, et le Docteur Phyllis Schneck, sur le blog de l’Avert (McAfee, un autre éditeur d’antivirus pas Russe celui-là). La pointe d’un fleuret n’est pas pointue, mais elle peut faire très mal quand […]
Bon, parfois, il lui arrive, au gourou, de rédiger des choses qui frisent le « pas trop mûrement réfléchi ». A tout hasard, l’un des derniers « Advisories » de l’US-Cert qui revient sur les principaux défauts que l’on aurait dénombrés sur les automates programmables Siemens de la série Simatic (les points d’entrée de l’attaque […]
Pour deux chercheurs de l’Université Davis (Californie), il est même dangereux de composer un numéro de téléphone (et encore plus un numéro de carte de crédit) sur… un téléphone portable évolué. Certains de ces appareils (l’iPhone par exemple, mais également les Androids) intègrent un accéléromètre. Composant indispensable au bon fonctionnement d’un verre de bière virtuelle […]
Le chercheur en sécurité est un être étonnamment inventif. Bien plus parfois que ne l’est l’exploitant « black hat » à la recherche d’un profit immédiat. Pour le spécialiste de la détection des hacks vicieux, un rien peut donner naissance à un scénario catastrophe… et c’est pour ça qu’on les aime : Ils nous offrent […]
Depuis le début de la semaine passée, le phénomène allant crescendo, la rédaction de Cnis reçoit force courriels d’avertissement émanant de la société UPS. Un probable colis en instance de réception, ou quelque achat effectué à notre insu… Ledit courriel est, on s’en doute, accompagné d’une pièce attachée généralement au format Zip, pièce dont le […]
6 universitaires de UoPenn, dont le célèbre Matt Blaze, viennent de publier une étude sur la robustesse des talky-walky utilisant les protocoles APCO projet 25 employés par les polices aux Etats-Unis. Outre les vulnérabilités de la couche de chiffrement, qui ne surprendront personne, les chercheurs se sont particulièrement intéressés aux possibilités de perturbation des transmissions […]
De nombreux quotidiens (dont Tech Review) se sont faits l’écho de la toute prochaine communication de Karsten Nohl, ce chercheur Allemand qui, par le passé, s’est plusieurs fois attaqué aux faiblesses tant du réseau que du système de chiffrement du GSM. Cette fois, et sans le secours de la moindre radio logicielle (Knoll explique que […]
Encore un risque signé Facebook, relevé par Sean Sullivan sur le blog de F-Secure : les risques de vol d’identité biométrique via les trombinoscopes stockés et diffusés par le réseau social. Le billet en question a été écrit en réaction à un point de droit soulevé par les autorités Allemandes, lesquelles se demandent si les […]
Détail du programme Virtualisation & Sécurité : où et comment se protéger ? CNIS Event fait le point sur l’intégration massive de la technologie de virtualisation dans les Systèmes d’Information et les problèmes de sécurité que cela génère, connus et inconnus. Réseaux, serveurs, PC : la virtualisation est partout et à tous les niveaux. On ne peut parler de […]
| lun | mar | mer | jeu | ven | sam | dim |
|---|---|---|---|---|---|---|
| « Déc | ||||||
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |