S’il y a bien un meme de la sécurité, c’est la casse de l’algorithme RSA. Chaque année, ou presque, un inventeur annonce avoir brisé l’algorithme le plus attaqué de la planète.
La dernière annonce en date nous vient d’une équipe internationale … Continuer la lecture →
Quelles couches d’une infrastructure SCADA un attaquant est-il le plus susceptible de frapper ? Amol Sarwate, responsable du laboratoire de recherche en vulnérabilités chez Qualys, détaillait le mille-feuilles SCADA et ses différents angles d’attaques potentiels lors de la conférence Hack In … Continuer la lecture →
A l’occasion de la conférence Hack in Paris 2012 le chercheur Krzysztof Kotowicz a présenté trois attaques HTML5 à surveiller de près. Sans revenir sur les pièges potentiels déjà largement évoqués, Kotowicz présente trois nouvelles attaques particulièrement simples, à la limite de … Continuer la lecture →
Deux vulnérabilités majeures pour Windows et Internet Explorer sont actuellement exploitées dans la nature. L’une vient d’être corrigée, l’autre pas encore (mais dispose d’un FixIt fournit par Microsoft en attendant son correctif).
Dans les deux cas ces vulnérabilités sont largement diffusées … Continuer la lecture →
C’est un signe des temps. Le salon de l’armement Eurosatory s’est ouvert à la cyber-guerre le temps d’une journée de conférences.
Cette première édition du Cyberdef-Cybersec forum a rassemblé des experts (Nicolas Arpagian, directeur scientifique du programme Cyber Sécurité à l’INHES, … Continuer la lecture →
L’étude menée à l’occasion du CSO Interchange Paris nous permet de plonger au coeur de quatre facettes de la vie du RSSI en 2012 : sa relation au Cloud Computing, son approche du BYOD, l’évolution de ses ressources et l’irruption … Continuer la lecture →
C’est une offre d’emploi pas tout à fait comme les autres que publie la NSA aux Etats-Unis. L’agence de renseignement recherche en effet des candidats « passionnés à l’idée de gagner la guerre dans le cyber« .
La NSA recrute car elle s’est … Continuer la lecture →
Par Christophe GUEGUEN, DSI Securitas.
Modérateur de la table ronde « Gérer le changement en SSI » lors de la dernière édition du CSO Interchange Paris 2012.
Le Cloud se fera-t-il avec ou malgré la DSI et l’indispensable thématique SSI associée ? De nouveaux … Continuer la lecture →
Selon un article publié par Computer World, sur les 6,1 millions de hashes de mots passes volés à LinkedIn et publiés sur un forum pirate Russe, plus de la moitié – 3,5 millions exactement – ont déjà été cassés. Restent … Continuer la lecture →
Le CSO Interchange Paris 2012 s’achève. De la gestion du changement aux identités dans le nuage, en passant par la pertinence des tableaux de bords, les discussions aux tables rondes se sont révélées riches et instructives. En voici les principaux … Continuer la lecture →
Selon une enquête du New-York Times, le ver Stuxnet aurait été développé par une unité de renseignement Israélienne en collaboration avec la NSA américaine. Le quotidien s’appuie pour ses révélations sur une enquête longue de dix-huit mois et les témoignages de … Continuer la lecture →