Sécurité Internet

Harris Zachary, un mathematicien de 35 ans, a mis en évidence une vulnérabilité du système d’authentification des emails envoyés par google.com.

Il a pu détourner le système DKIM de signature des emails de google.com, et se faire passer pour [...] Lire la suite

Publié le 26/10/2012 dans Sécurité Internet par Werner KLINGER | Aucun Commentaire »

Mat Honan Digital Life DissolvedA l’ère du Cloud, de l’argent dématérialisé, des réseaux sociaux en lignes, il est amusant de voir que le meilleur moyen d’intrusion reste… le social engineering.

C’est amusant, parce que cette technique a reçu une forte [...] Lire la suite

Suite aux révélations concernant les sources et objectifs des cyberattaques les plus élaborées (Stuxnet, PoisonIvy, Night Dragon, DuQu, Flame et j’en oublie), il est étonnant que certaines bonnes questions ne soient pas posées dans les medias. [...] Lire la suite

Autrefois, la meilleure façon d’attraper un virus informatique était d’utiliser une disquette ou une clé USB infectée. Puis ce fut les emails, avec des pièces jointes contenant un code malveillant.

De nos jours, les sites web sont devenus l’un des [...] Lire la suite

Publié le 29/05/2012 dans Sécurité Internet par Werner KLINGER | Aucun Commentaire »

Mon objectif au travers de ce blog est de proposer des synthèses en français de l’actualité de la cybersécurité industrielle, avec éventuellement une analyse personnelle, et dans tous les cas avec une prise de recul suffisante pour assurer la qualité [...] Lire la suite

De nos jours, l’objectif d’une grande proportion de mails de phishing n’est pas directement le vol immédiat de données personnelles, mais d’obtenir l’installation d’un logiciel malveillant.

Et au final, le logiciel malveillant pourra faire plusieurs choses, dans l’ordre : collecter [...] Lire la suite

Les assises de la sécurité, édition 2011, se sont déroulées la semaine dernière à Monaco. Je ne comptais pas en faire un billet, car elles étaient dédiées au sujet « Secret et confidentialité à l’ère du numérique », donc a priori sans [...] Lire la suite

Cet article présente les différents référentiels relatifs à la sécurité des SIs : les français, les internationaux et les nord-américains. Il présente les différents types de référentiels (guides, normes, études faisant référence, capitalisation et bilans, et autres documents utiles), et [...] Lire la suite