-
A-t-on le droit de hacker son hacker ? C’était, en substance, la question posée hier soir au Cercle Européen de la Sécurité des Systèmes d’Information. Avec pour en débattre Philippe Langlois (P1 Security) et Guillaume Tissier (CEIS), interrogés par Yann [...]
-
Bon plan actu : chaque jour le Cercle Européen de la Sécurité des Systèmes d’Information vous propose la sélection d’actualité sécurité d’Anne Lenoir. Eclectique et parfois décalée, la veille du Cercle vous permettra de ne rien rater de ce qu’il faut lire [...]
-
C’est la nouvelle décalée du moment : tandis que les entreprises se demandent comment faire face à l’invasion des smartphones sur leur réseau, l’armée américaine, elle, en voudrait bien ! Et elle aurait d’ailleurs choisi Android comme système d’exploitation pour [...]
-
S’il y a bien une chose que le RSSI peut faire pour rendre service à ses petits camarades dans l’entreprise, c’est les éduquer. Et cela ne concerne pas seulement les utilisateurs mais aussi les Directions métiers. A ce titre [...]
-
Il ne se passe une semaine sans que l’on accuse les smartphones d’indiscrétions. On se souvient tout récemment de l’iPhone, bien entendu, dont la version 4 d’iOS conservait trace des déplacement de son utilisateur à l’insu de ce dernier. Mais [...]
-
La dernière escroquerie en date à se propager sur Facebook offrait aux utilisateurs du réseau social de découvrir qui parmi leurs amis visitait le plus leur profil. La promesse n’a rien de nouveau, et elle est régulièrement exploitée dans [...]
-
Le rapport annuel de Verizon sur les vols de données en 2010 apporte quelques surprises de taille. D’abord en terme de volume : on a volé en 2010 plus de données que jamais. « En un an, sur l’année 2010, [...]
-
Le rapport annuel de Verizon sur les vols de données en 2010 apporte quelques surprises de taille. D’abord en terme de volume : on a volé en 2010 plus de données que jamais. « En un an, sur l’année 2010, [...]
-
Hasard du calendrier : alors que nous revenions la semaine dernière sur les difficultés du fabricant du Blackeberry en Inde et aux Emirats Arabes Unis, le Wall Street Journal annonce aujourd’hui deux rebondissements guère encourageants pour RIM.
Aux Emirats Arabes [...]
-
C’est une première : la justice américaine a autorisé les autorités à saisir puis remplacer les serveurs de contrôle du botnet Coreflood. Cinq serveurs et 29 noms de domaines ont ainsi été saisis par le gouvernement.
Au delà de la [...]
-
Vidéo intéressante que celle diffusée actuellement par la BBC. Elle montre le CEO de RIM mettre brusquement fin à une interview lorsque le journaliste souhaite aborder « les problèmes de sécurité en Inde et au Moyen Orient ».
Pour mémoire, l’Inde exige [...]
-
Si vous aviez prévu d’assister aux GS Days 2011 organisés par Global Security Mag (le 10 mai prochain à Paris), faites d’abord un passage dans la zone privée de votre communauté préférée ! SecurityVibes propose en effet à ses [...]
-
Adobe alerte les utilisateurs de Flash d’une nouvelle vulnérabilité critique exploitable sur Windows, Mac, Linux et Solaris.
Le danger immédiat serait cependant pour les utilisateurs de Windows : la faille serait en effet actuellement exploitée dans le cadre d’attaques ciblées [...]
-
Sébastien Gioria, membre de SecurityVibes et représentant du chapitre Français de l’OWASP a accordé une interview vidéo au site Canadien Branchez-Vous lors de la conférence Confoo 2011 à Montreal.
-
« De la précision dans les termes, de la précision » disait mon professeur à l’école de journalisme. Et il avait parfaitement raison : on ne peut comprendre, et encore moins transmettre, une idée si celle-ci est désignée par une multitude [...]
-
S’il n’a rien d’exceptionnel hormis son ampleur, le vol de données dont a récemment été victime l’américain Epsilon offre l’occasion d’essayer de chiffrer une perte de données, en observant l’impact de la nouvelle sur le cours de l’action.
Au pire de [...]
-
Vous découvrez SecurityVibes Magazine ! Cette quatrième version de votre site communautaire préféré est placée sous le signe des contenus. Avec cette évolution notre objectif est de simplifier l’accès à nos actualités et d’en ouvrir les commentaires au plus [...]
-
Récupéré: avril 3, 2011, 5:05pm CEST
Bonjour, Je recherche un logiciel fiable et éprouvé permettant de connaitre toutes les modifications (fichiers, registre,...) réalisées sur un système Windows suite à l'installation d'un produit. Le
-
Récupéré: avril 3, 2011, 5:05pm CEST
Une lutte fratricide se joue actuellement au plus haut sommet de l'Etat français. Le détonateur de cette affaire a été un appel d'offre lancé en début d'année par plusieurs Ministères soucieux de
-
Une lutte fratricide se joue actuellement au plus haut sommet de l’Etat français. Le détonateur de cette affaire a été un appel d’offre lancé en début d’année par plusieurs Ministères soucieux de renouveler leur solution d’authentification forte. Le processus [...]