-
Récupéré: décembre 30, 2010, 11:12pm CET
Tous les signaux sont au rouge. Il y a d'abord les analystes, qui prédisent à l'unanimité que le téléphone mobile aura bientôt détrôné l'ordinateur comme terminal de connexion à Internet. Et
-
Récupéré: décembre 30, 2010, 11:12pm CET
Etonnante reconversion que celle de ce marketeur reconverti en pourfendeur de spammeurs ! Après avoir quitté son emploi et pris des cours de droit, il poursuit désormais en justice les spammeurs aux Etats-Unis. Et cela lui aurait
-
Récupéré: décembre 30, 2010, 11:12pm CET
Quelles sont les menaces spécifiques aux applications web ? Comment bien choisir son pare-feu applicatif web (WAF) ? Un reverse proxy applicatif dispense-t-il vraiment de corriger ses serveurs ? Et quelles fonctionnalités offrent les WAF
-
Récupéré: décembre 26, 2010, 2:41pm CET
Le blogger Chris Hoff introduit la notion de "MBO cloud". A première vue pourtant le terme MBO n'a pas grand chose à voir avec le Cloud Computing : il signifie "Management By Objectives" et se traduirait plus par "bonus sur objectif" que par
-
Récupéré: décembre 24, 2010, 7:55am CET
L'on parle beaucoup depuis deux jours d'une vulnérabilité d'Internet Explorer non corrigée et encore non confirmée par Microsoft. Selon Shahin Ramezany, auteur de la première preuve d'exploitation, elle permettrait
-
Récupéré: décembre 24, 2010, 7:55am CET
C'est un billet du blog d'Eric Vautier, sur SecurityVibes, qui nous a conduit à nous pencher avec un peu peu plus d'attention que d'ordinaire sur les communiqués de presse reçus récemment. Eric, RSI à Aéroports de
-
Récupéré: décembre 19, 2010, 7:00am CET
Bonjour, Je recherche actuellement un Ingénieur Sécurité Applicative au sein de la Direction Générale des Systèmes d'Information et Télécom du Groupe ACCOR (DGSIT).Composée de 200
-
Récupéré: décembre 16, 2010, 9:43pm CET
Avez-vous entendu parler d'une loi permettant à l'Etat de vendre le fichier des cartes grises à des sociétés pour statistiques voire même pour raison commerciale ! La source :
-
Récupéré: décembre 16, 2010, 9:43pm CET
Relaxez-vous avant de lire ca : http://marc.info/?l=openbsd-tech&m=129236621626462&w=2 Ce message a été modifié par: Aurélien Cabezon (traduction en fr)
-
Récupéré: décembre 16, 2010, 9:43pm CET
Impossible d’achever cette année sans revenir sur les méthodes EBIOS et MEHARI, toutes deux mises à jour en 2010 à l’occasion d’un étrange hasard du calendrier. Qu’est-ce que ces versions 2010
-
Récupéré: décembre 10, 2010, 4:00am CET
Les membres de SecurityVibes vous ouvrent leurs tables de chevet. De la gestion du risque à l'histoire des codes secrets, de la psychologie à la manipulation, de la fiction à l'espionnage industriel, ils vous dévoilent leurs
-
Récupéré: décembre 7, 2010, 12:17pm CET
Cette semaine les Groupes SecurityVibes vous proposent de définir vous-même les sujets chauds des prochaines Assises de la Sécurité à Monaco, vous invitent à un débat en ligne sur l'impact du web 2.0 pour la
-
Récupéré: décembre 7, 2010, 12:17pm CET
Quel ouvrage lié à la sécurité IT est sur votre bureau actuellement ? Ou sur votre table de chevet, probablement aussi ? Le conseilleriez-vous à la communauté ? Faites nous partager vos trouvailles ! En ce
-
Récupéré: décembre 7, 2010, 12:17pm CET
Maîtriser les risques de l'infogérance (un guide de l'ANSSI)
-
Récupéré: décembre 7, 2010, 12:17pm CET
Dans les entreprises ou organismes sensibles comme par exemple dans le monde de la finance, l'architecture réseau d'accueil est souvent scindée en deux. Une DMZ "publique" reçoit et traite tous les flux directs avec internet. Une DMZ
-
Récupéré: décembre 7, 2010, 12:17pm CET
Avec sa présentation baptisée "J'ai la mémoire qui flanche", Arnaud Malard a surtout fait flancher bien des certitudes à l'occasion des GS Days2010 ! Et si vous êtes vous aussi de ceux qui estiment que leur PC est
-
Récupéré: décembre 7, 2010, 12:17pm CET
Livre blanc Devoteam : H@ckRAM, attaques contre la mémoire
-
Récupéré: décembre 7, 2010, 12:17pm CET
Nouvelles méthodes d'authentification : la présentation
-
Récupéré: décembre 7, 2010, 12:17pm CET
Hier, aux GSDays, j'ai vraiment apprécié l'intervention de M. Paul Such, qui a montré plusieurs approches que ses collègues utilisent lors de leurs missions de tests d'intrusion en interne à partir d'un poste lambda.
-
Récupéré: décembre 7, 2010, 12:17pm CET
Bonjour, je reçois par mail de mon opérateur mobile l'information que ma facture est disponible sur mon espace privé de leur site. Ce mail commence par : (j'ai bien sûr remplacé les vrais chiffres) votre
-
Récupéré: décembre 7, 2010, 12:17pm CET
Bonjour, Mon fournisseur préféré et partenaire des assises n'a plus d'invitation et je me retrouve à l'entrée de Monaco sans pouvoir aller plus loin. Est-ce que quelqu'un saurait où je pourrais me procurer
-
Récupéré: décembre 4, 2010, 9:20pm CET
-
Récupéré: décembre 4, 2010, 9:20pm CET
Dans les entreprises ou organismes sensibles comme par exemple dans le monde de la finance, l'architecture réseau d'accueil est souvent scindée en deux. Une DMZ "publique" reçoit et traite tous les flux directs avec internet. Une DMZ
-
Récupéré: décembre 4, 2010, 9:20pm CET
Avec sa présentation baptisée "J'ai la mémoire qui flanche", Arnaud Malard a surtout fait flancher bien des certitudes à l'occasion des GS Days2010 ! Et si vous êtes vous aussi de ceux qui estiment que leur PC est
-
Récupéré: décembre 4, 2010, 9:20pm CET
-
Récupéré: décembre 4, 2010, 9:20pm CET
-
Récupéré: décembre 1, 2010, 7:50pm CET
Hier, aux GSDays, j'ai vraiment apprécié l'intervention de M. Paul Such, qui a montré plusieurs approches que ses collègues utilisent lors de leurs missions de tests d'intrusion en interne à partir d'un poste lambda.
-
Récupéré: décembre 1, 2010, 7:50pm CET
Le sixième petit-déjeuner organisé par SecurityVibes était l'occasion de faire le point sur les nombreuses techniques d'authentification forte disponibles aujourd'hui : outre les inévitables certificats ou jetons OTP,
-
Récupéré: décembre 1, 2010, 7:50pm CET
La dernière livraison du site Wikileaks offre une plongée passionnante au coeur des échanges diplomatiques entre les Etats-Unis et le reste du monde à travers un corpus de messages courts, parfois secrets, échangés