Documentations

Casser de l’iPhone « for fun and profit »

Casser de l’iPhone « for fun and profit »

Documentations - Tendances - Posté on 07 Fév 2012 at 3:47

Security Exploded vient de mettre en ligne un guide entièrement consacré à l’analyse forensique des machines sous IOS, guide reposant sur l’utilisation des outils développés par les laboratoires de Sogeti. Même si l’on ne s’intéresse ni aux techniques de dump mémoire avancées, ni aux subtilités des attaques en brute force, on peut parcourir les premiers […]

L’Enisa mène la sécurité en bateau

L’Enisa mène la sécurité en bateau

Documentations - Tendances - Posté on 21 Déc 2011 at 11:39

Après un « guide du bien savoir programmer sur plateforme mobile », l’Enisa s’attaque à un gros morceau : la cybersécurité des transports maritimes. Des transports maritimes, précise le rapport, qui constituent plus de la moitié des biens de consommation en Europe, ce qui en fait une infrastructure de communication et d’échange stratégique (Scada). Depuis […]

Les aphorismes du RSSI, ou comment sourire du malheur informatique

Les aphorismes du RSSI, ou comment sourire du malheur informatique

Documentations - Tendances - Posté on 05 Oct 2011 at 7:59

Le Sans, en mars dernier, lançait une sorte de concours humoristique auprès de ses lecteurs : donnez un conseil de sécurité résumé en 140 caractères (ou moins). Cette cyberprotection SMS, cet ISO 27001 façon Reader’s Digest ou Twitter vient d’être remise à jour. L’occasion de découvrir de véritables perles d’humour et de sagesse. On notera […]

Salade de viagra sauce Rustock, Microsoft en chevalier blanc

Salade de viagra sauce Rustock, Microsoft en chevalier blanc

Documentations - Tendances - Posté on 11 Juil 2011 at 1:59

Le billet de blog du MSRC signalant la prochaine livraison de rustines est également l’occasion pour l’équipe sécurité de Microsoft de pointer du doigt l’édition d’un nouveau special Security Intelligence Report consacré à l’opération B107, un raid visant à éliminer le botnet Rustock. A télécharger sur la page des SIR. Déjà, par le passé, Microsoft […]

Mehari 2010 en téléchargement

Mehari 2010 en téléchargement

Documentations - Tendances - Posté on 16 Déc 2010 at 10:23

La toute dernière édition de Mehari est disponible en téléchargement (gratuit) sur le site du Clusif (Club de la Sécurité de l’Information Français). Il s’agit là d’une méthode et d’outils destinés à aider les RSSI et DSI en matière de définition des buts, d’étude des vulnérabilités, d’évaluation des risques, de pilotage et de validation de […]

Le top 10 des top 10…

Le top 10 des top 10…

Documentations - Tendances - Posté on 08 Jan 2010 at 3:00

… c’est un peu comme la crème de la crème en Auvergne ou la « double crème » en Helvétie : la substantifique moelle du savoir qui a survécu à l’épreuve du temps. Nos confrères de TechTarget ont effectué une compilation des « 10 meilleures recettes de sécurité de l’année 2009 ». Ce pot-pourri d’articles […]

Into the Boxes : du cambouis pour RSSI

Into the Boxes : du cambouis pour RSSI

Documentations - Tendances - Posté on 06 Jan 2010 at 2:27

Dès la première page, « Dans les boîtes », le « Digital Forensics and Incident Response Magazine » annonce la couleur : un papier sur la ruche de Windows 7, un autre sur la recherche d’indices après crash mémoire sous Red Hat, un troisième sur FTK Imager, une arme connue de tous les responsables sécurité […]

Seven face aux virus : c’est pas gagné

Seven face aux virus : c’est pas gagné

Documentations - Tendances - Posté on 06 Nov 2009 at 7:27

L’équipe de Sophos s’est amusé à prendre les discours marketing de Microsoft au pied de la lettre, et a souhaité vérifier si les UAC de Windows 7 étaient aussi efficaces qu’on voulait bien le dire du côté de Redmond. Le résultat n’est pas brillant, et montre que 8 infections sur 10 sont efficaces contre ce […]

Un césar pour les A.V., un oscar pour les virus

Un césar pour les A.V., un oscar pour les virus

Documentations - Tendances - Posté on 02 Nov 2009 at 12:27

Parfois, les hasards du calendrier –ou les conséquences technico-marketing d’une annonce- provoquent des télescopages aussi intéressants qu’amusants. L’on pouvait lire, en début de semaine passée, un billet très mesuré sur le blog de Nono, expliquant pourquoi les antivirus sont parfois ou souvent rejetés par les usagers et pour quelle raison l’arrivée de Security Essential de […]

Tenue de logs : « ne perd rien » ou des 6 maux ?

Tenue de logs : « ne perd rien » ou des 6 maux ?

Documentations - Tendances - Posté on 02 Nov 2009 at 12:25

Désactiver les journaux tenus par défaut, oublier d’activer ceux qui paraissent les plus importants, omettre de centraliser le syslog sur une machine centralisatrice (ou d’en dupliquer le contenu), vider les journaux après une courte période… Anton Chuvakin dresse sur son blog les 6 ou 7 péchés capitaux du log mal maîtrisé. C’est vivant, didactique, amusant… […]

Publicité

MORE_POSTS

Archives

août 2019
lun mar mer jeu ven sam dim
« Mar    
 1234
567891011
12131415161718
19202122232425
262728293031