<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Secur&#039;id : cybersécurité industrielle, web, logiciel libre (securid) &#187; Sécurité Internet</title>
	<atom:link href="http://securid.novaclic.com/securite-internet/feed" rel="self" type="application/rss+xml" />
	<link>https://securid.novaclic.com</link>
	<description>Une autre idée de la sécurité des systèmes d&#039;information</description>
	<lastBuildDate>Wed, 15 Dec 2021 07:33:16 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
		<item>
		<title>Pourquoi le nouvel hameçonnage Emotet est-il aussi efficace ?</title>
		<link>https://securid.novaclic.com/securite-internet/analyse-hameconnage-emotet.html</link>
		<comments>https://securid.novaclic.com/securite-internet/analyse-hameconnage-emotet.html#comments</comments>
		<pubDate>Fri, 23 Oct 2020 09:06:38 +0000</pubDate>
		<dc:creator>Werner KLINGER</dc:creator>
				<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>
		<category><![CDATA[antispam]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Attaques]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[Menaces]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=2442</guid>
		<description><![CDATA[<p><a href="http://securid.novaclic.com/?p=2442&#38;utm_source=securid&#38;utm_medium=web&#38;utm_campaign=Infographie Emotet&#38;utm_term=suite#more-2442"><img src="http://securid.novaclic.com/files/enveloppe-virus-penchee250x226.png" alt="" title="enveloppe-virus-penchee250x226" width="200" class="alignleft size-full wp-image-2472" /></a></p>
<p>Le CERT-FR signale une recrudescence d’activité Emotet en France dans son bulletin d’alerte <a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-019/">2020-ALE-019</a>. Il s&#8217;agit d&#8217;une nouvelle forme d’attaque : le détournement des fils de discussion des courriels (<em>email thread hijacking technique</em>).</p>
<p>Cette nouvelle forme d’attaque est particulièrement [...]  <a href="https://securid.novaclic.com/securite-internet/analyse-hameconnage-emotet.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/analyse-hameconnage-emotet.html/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
			</item>
		<item>
		<title>Analyse d’une arnaque au changement de RIB</title>
		<link>https://securid.novaclic.com/securite-internet/analyse-arnaque-au-changement-de-rib.html</link>
		<comments>https://securid.novaclic.com/securite-internet/analyse-arnaque-au-changement-de-rib.html#comments</comments>
		<pubDate>Wed, 30 Sep 2020 12:41:13 +0000</pubDate>
		<dc:creator>Werner KLINGER</dc:creator>
				<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=2424</guid>
		<description><![CDATA[<p><a href="/securite-internet/analyse-arnaque-au-changement-de-rib.html"><img class="alignleft size-medium wp-image-2428" style="margin-right: 10px;" src="http://securid.novaclic.com/files/IBAN-300x140.jpg" border="0" alt="" width="300" height="140" /></a><strong>La méthode n’est pas nouvelle, mais nous observons une recrudescence de TPE et PME victimes de cette arnaque, qui peut leur faire perdre plusieurs dizaines de milliers d’euros !</strong><span id="more-2424"></span></p>
<p>L’objet de cet article n’est pas de stigmatiser les victimes, mais d’illustrer [...]  <a href="https://securid.novaclic.com/securite-internet/analyse-arnaque-au-changement-de-rib.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/analyse-arnaque-au-changement-de-rib.html/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
			</item>
		<item>
		<title>L&#8217;OT au secours de l&#8217;IT</title>
		<link>https://securid.novaclic.com/securite-internet/lot-au-secours-de-lit.html</link>
		<comments>https://securid.novaclic.com/securite-internet/lot-au-secours-de-lit.html#comments</comments>
		<pubDate>Tue, 09 Oct 2018 17:25:46 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Logiciel libre et sécurité]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>
		<category><![CDATA[Attaques]]></category>
		<category><![CDATA[Chine]]></category>
		<category><![CDATA[hardware]]></category>
		<category><![CDATA[notPetya]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=2204</guid>
		<description><![CDATA[<p><a href="http://securid.novaclic.com/files/casque-usb.png" rel="shadowbox[post-2204];player=img;"><img class="alignleft size-full wp-image-2207" style="margin-right: 10px" src="http://securid.novaclic.com/files/casque-usb.png" alt="" width="200" height="200" /></a>Certaines solutions de sécurité développées pour l&#8217;IT peuvent être utilisées pour l&#8217;OT (Operational Technology), mais à condition d&#8217;être adaptées. Au vu des derniers événements, en particulier le hack hardware &#171;&#160;Supermicro&#160;&#187;, on peut se demander si l&#8217;inverse ne serait pas une [...]  <a href="https://securid.novaclic.com/securite-internet/lot-au-secours-de-lit.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/lot-au-secours-de-lit.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
			</item>
		<item>
		<title>NotPetya et ce que ça dit des réseaux industriels</title>
		<link>https://securid.novaclic.com/securite-internet/notpetya-et-ce-que-ca-dit-des-reseaux-industriels.html</link>
		<comments>https://securid.novaclic.com/securite-internet/notpetya-et-ce-que-ca-dit-des-reseaux-industriels.html#comments</comments>
		<pubDate>Fri, 22 Jun 2018 09:40:12 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=2164</guid>
		<description><![CDATA[<p><a href="http://securid.novaclic.com/files/gtk-media-play-ltr.png" rel="shadowbox[post-2164];player=img;"><img class="alignleft size-full wp-image-2136" style="margin-right: 10px" src="http://securid.novaclic.com/files/gtk-media-play-ltr.png" alt="" width="128" height="128" /></a>Reprise d&#8217;activité de ce blog ! Et comme premier billet, un retour sur Wannacry et surtout notPetya, attaques ayant réussi l&#8217;exploit de causer des centaines de millions d&#8217;euros de perte suite à l&#8217;interruption de lignes de productions dans des usines [...]  <a href="https://securid.novaclic.com/securite-internet/notpetya-et-ce-que-ca-dit-des-reseaux-industriels.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/notpetya-et-ce-que-ca-dit-des-reseaux-industriels.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
			</item>
		<item>
		<title>Mise en sommeil du blog</title>
		<link>https://securid.novaclic.com/securite-internet/mise-en-sommeil-du-blog.html</link>
		<comments>https://securid.novaclic.com/securite-internet/mise-en-sommeil-du-blog.html#comments</comments>
		<pubDate>Fri, 28 Oct 2016 17:57:22 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>
		<category><![CDATA[Cyberguerre]]></category>
		<category><![CDATA[Industriel]]></category>
		<category><![CDATA[Références]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=2135</guid>
		<description><![CDATA[<p><a href="http://securid.novaclic.com/files/gtk-medias-mettre-en-pause-icone-7768-128.png" rel="shadowbox[post-2135];player=img;"><img class="alignleft size-full wp-image-2136" style="margin-right: 10px" src="http://securid.novaclic.com/files/gtk-medias-mettre-en-pause-icone-7768-128.png" alt="" width="128" height="128" /></a>Après 5 années, force est de constater que la fréquence des articles sur ce blog s&#8217;allonge, alors même que l&#8217;actualité s&#8217;emballe, et accapare le temps des auteurs.</p>
<p>Pour cette raison, ce blog est mis en sommeil, tout en restant ouvert [...]  <a href="https://securid.novaclic.com/securite-internet/mise-en-sommeil-du-blog.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/mise-en-sommeil-du-blog.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
			</item>
		<item>
		<title>Shellshock : introduction</title>
		<link>https://securid.novaclic.com/securite-internet/shellshock-introduction.html</link>
		<comments>https://securid.novaclic.com/securite-internet/shellshock-introduction.html#comments</comments>
		<pubDate>Tue, 14 Oct 2014 07:18:23 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Logiciel libre et sécurité]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>
		<category><![CDATA[Failles]]></category>
		<category><![CDATA[intrusion]]></category>
		<category><![CDATA[Linux]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=1763</guid>
		<description><![CDATA[<p><a href="http://securid.novaclic.com/files/shellshock-root.jpg" rel="shadowbox[post-1763];player=img;"><img class="alignleft size-medium wp-image-1738" style="margin-right: 10px" src="http://securid.novaclic.com/files/shellshock-root-300x181.jpg" alt="" width="300" height="181" /></a>Au vu des analyses que l&#8217;on peut lire dans la presse, cette faille dépasserait en ampleur la précédente star des medias (<a href="http://fr.wikipedia.org/wiki/Heartbleed" target="_blank">Heartbleed dans OpenSSL</a>), et menacerait internet de congestion en cas de <a href="http://fr.wikipedia.org/wiki/Ver_informatique" target="_blank">ver qui comme Slammer</a> [...]  <a href="https://securid.novaclic.com/securite-internet/shellshock-introduction.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/shellshock-introduction.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
			</item>
		<item>
		<title>Faut-il stocker en base de données les mots de passe  ou uniquement un Hash de celui-ci ?</title>
		<link>https://securid.novaclic.com/securite-internet/stocker-mot-de-passe-en-base-de-donnees.html</link>
		<comments>https://securid.novaclic.com/securite-internet/stocker-mot-de-passe-en-base-de-donnees.html#comments</comments>
		<pubDate>Thu, 08 May 2014 16:04:46 +0000</pubDate>
		<dc:creator>Werner KLINGER</dc:creator>
				<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[e-commerce]]></category>
		<category><![CDATA[mot de passe]]></category>
		<category><![CDATA[web]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=1455</guid>
		<description><![CDATA[<p><img class="alignleft size-full wp-image-1605" style="margin-left: 5px; margin-right: 5px;" src="http://securid.novaclic.com/files/securid.jpg" alt="Le vers est dans la base de données..." width="240" height="180" />La réponse est évidente, me direz-vous : il ne faut pas stocker en base de données le mot de passe, mais un <em>hash</em> de ce mot de passe, qui ne puisse pas être décrypté.</p>
<p>Pourtant, je vais vous proposer de stocker [...]  <a href="https://securid.novaclic.com/securite-internet/stocker-mot-de-passe-en-base-de-donnees.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/stocker-mot-de-passe-en-base-de-donnees.html/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
			</item>
		<item>
		<title>Actualités</title>
		<link>https://securid.novaclic.com/securite-internet/actualites.html</link>
		<comments>https://securid.novaclic.com/securite-internet/actualites.html#comments</comments>
		<pubDate>Mon, 21 Oct 2013 20:12:21 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Logiciel libre et sécurité]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>
		<category><![CDATA[0-day]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[France]]></category>
		<category><![CDATA[NSA]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=1435</guid>
		<description><![CDATA[<p><a href="http://securid.novaclic.com/files/ecsm.png" rel="shadowbox[post-1435];player=img;"><img class="alignleft size-full wp-image-1439" style="margin-right: 10px" src="http://securid.novaclic.com/files/ecsm.png" alt="" width="94" height="146" /></a>Mois de la sécurité, Assises de la sécurité, révélations Snowden sur les pratiques de la NSA, failles Internet Explorer, projet de loi ANSSI : petit tour des actus de l&#8217;automne&#8230;</p>
<p><span id="more-1435"></span>Il y a un paradoxe en cette fin d&#8217;année 2013 [...]  <a href="https://securid.novaclic.com/securite-internet/actualites.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/actualites.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
			</item>
		<item>
		<title>Black hat 2013 : à l&#8217;ouest quoi de nouveau ?</title>
		<link>https://securid.novaclic.com/securite-internet/blackhat2013.html</link>
		<comments>https://securid.novaclic.com/securite-internet/blackhat2013.html#comments</comments>
		<pubDate>Tue, 27 Aug 2013 16:41:22 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Logiciel libre et sécurité]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Automates]]></category>
		<category><![CDATA[Honeypot]]></category>
		<category><![CDATA[SCADA]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=1354</guid>
		<description><![CDATA[<p><a href="http://securid.novaclic.com/files/bh13usa_228x103.png" rel="shadowbox[post-1354];player=img;"><img class="alignleft size-full wp-image-1355" style="margin-right: 10px" src="http://securid.novaclic.com/files/bh13usa_228x103.png" alt="" width="228" height="103" /></a>Les conférences Black Hat et DEF CON à Las Vegas sont les événements cybersécurité de l&#8217;été aux USA, avec chaque année des douzaines d&#8217;interventions, y compris sur les systèmes industriels. Cet article analyse celles concernant la cybersécurité industrielle.</p>
<p><span id="more-1354"></span></p>
<p>Je [...]  <a href="https://securid.novaclic.com/securite-internet/blackhat2013.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/blackhat2013.html/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
			</item>
		<item>
		<title>Les critères DICP (ou DICT) de classification de l’Information</title>
		<link>https://securid.novaclic.com/securite-internet/les-criteres-de-classification-de-l%e2%80%99information-dicp.html</link>
		<comments>https://securid.novaclic.com/securite-internet/les-criteres-de-classification-de-l%e2%80%99information-dicp.html#comments</comments>
		<pubDate>Thu, 28 Feb 2013 17:43:54 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[DIC]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=1207</guid>
		<description><![CDATA[<p>Dans cet article je tente une explication claire et simple des &#171;&#160;critères de classification de l&#8217;information&#160;&#187;, ou &#171;&#160;critères DIC&#160;&#187; (ou DICP).</p>
<p>Ces critères se retrouvent souvent en sécurité des SIs, quand il faut identifier et valoriser l&#8217;information (en jargon &#171;&#160;cartographier [...]  <a href="https://securid.novaclic.com/securite-internet/les-criteres-de-classification-de-l%e2%80%99information-dicp.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/les-criteres-de-classification-de-l%e2%80%99information-dicp.html/feed</wfw:commentRss>
		<slash:comments>3</slash:comments>
			</item>
		<item>
		<title>Faille DKIM chez Paypal, google, ebay&#8230; et vous?</title>
		<link>https://securid.novaclic.com/securite-internet/faille-dkim-chez-paypal-google-ebay-et-vous.html</link>
		<comments>https://securid.novaclic.com/securite-internet/faille-dkim-chez-paypal-google-ebay-et-vous.html#comments</comments>
		<pubDate>Fri, 26 Oct 2012 21:51:47 +0000</pubDate>
		<dc:creator>Werner KLINGER</dc:creator>
				<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[dkim]]></category>
		<category><![CDATA[ebay]]></category>
		<category><![CDATA[google.com]]></category>
		<category><![CDATA[paypal]]></category>
		<category><![CDATA[signature]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=1144</guid>
		<description><![CDATA[<p><img class="size-full wp-image-1148 aligncenter" title="dkim google" src="http://securid.novaclic.com/files/dkim-google.gif" alt="" width="600" height="104" /></p>
<p>Harris Zachary, un mathematicien de 35 ans, a mis en évidence une vulnérabilité du système d&#8217;authentification des emails envoyés par google.com.</p>
<p>Il a pu détourner le système DKIM de signature des emails de google.com, et se faire passer pour [...]  <a href="https://securid.novaclic.com/securite-internet/faille-dkim-chez-paypal-google-ebay-et-vous.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/faille-dkim-chez-paypal-google-ebay-et-vous.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
			</item>
		<item>
		<title>Le social engineering illustré</title>
		<link>https://securid.novaclic.com/securite-internet/le-social-engineering-illustre.html</link>
		<comments>https://securid.novaclic.com/securite-internet/le-social-engineering-illustre.html#comments</comments>
		<pubDate>Thu, 09 Aug 2012 07:31:53 +0000</pubDate>
		<dc:creator>Werner KLINGER</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[amazon]]></category>
		<category><![CDATA[apple]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[social engineering]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=1008</guid>
		<description><![CDATA[<p style="text-align: justify;"><img class="alignright" src="http://securid.novaclic.com/files/mathonan-hacked.jpg" alt="Mat Honan Digital Life Dissolved" hspace="5" width="220" height="302" align="right" />A l&#8217;ère du Cloud, de l&#8217;argent dématérialisé, des réseaux sociaux en lignes, il est amusant de voir que le meilleur moyen d&#8217;intrusion reste&#8230; le social engineering.</p>
<p style="text-align: justify;">C&#8217;est amusant, parce que cette technique a reçu une forte [...]  <a href="https://securid.novaclic.com/securite-internet/le-social-engineering-illustre.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/le-social-engineering-illustre.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
			</item>
		<item>
		<title>Pourquoi Stuxnet continue-t&#8217;il d&#8217;être mis à jour ? (et 4 autres bonnes questions&#8230;)</title>
		<link>https://securid.novaclic.com/securite-internet/bonnes_questions.html</link>
		<comments>https://securid.novaclic.com/securite-internet/bonnes_questions.html#comments</comments>
		<pubDate>Fri, 13 Jul 2012 15:39:52 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Logiciel libre et sécurité]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[Cyberguerre]]></category>
		<category><![CDATA[DuQU]]></category>
		<category><![CDATA[Failles]]></category>
		<category><![CDATA[Flame]]></category>
		<category><![CDATA[Stuxnet]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=931</guid>
		<description><![CDATA[<p>Suite aux révélations concernant les sources et objectifs des cyberattaques les plus élaborées (<a href="http://securid.novaclic.com/cyber-securite-industrielle/stuxnet.html" target="_blank">Stuxnet</a>, PoisonIvy, Night Dragon, <a href="http://securid.novaclic.com/securite-internet/duqu.html" target="_blank">DuQu</a>, Flame et j&#8217;en oublie), il est étonnant que certaines bonnes questions ne soient pas posées dans les medias. [...]  <a href="https://securid.novaclic.com/securite-internet/bonnes_questions.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/bonnes_questions.html/feed</wfw:commentRss>
		<slash:comments>2</slash:comments>
			</item>
		<item>
		<title>Apparition des Virus Web furtifs</title>
		<link>https://securid.novaclic.com/securite-internet/apparition-des-virus-web-furtifs.html</link>
		<comments>https://securid.novaclic.com/securite-internet/apparition-des-virus-web-furtifs.html#comments</comments>
		<pubDate>Tue, 29 May 2012 06:49:37 +0000</pubDate>
		<dc:creator>Werner KLINGER</dc:creator>
				<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[furtif]]></category>
		<category><![CDATA[intrusion]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[web]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=877</guid>
		<description><![CDATA[<p>Autrefois, la meilleure façon d’attraper un virus informatique était d’utiliser une disquette ou une clé USB infectée. Puis ce fut les emails, avec des pièces jointes contenant un code malveillant.</p>
<p>De nos jours, les sites web sont devenus l’un des [...]  <a href="https://securid.novaclic.com/securite-internet/apparition-des-virus-web-furtifs.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/apparition-des-virus-web-furtifs.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
			</item>
		<item>
		<title>De Stuxnet à DuQu</title>
		<link>https://securid.novaclic.com/securite-internet/duqu.html</link>
		<comments>https://securid.novaclic.com/securite-internet/duqu.html#comments</comments>
		<pubDate>Tue, 15 Nov 2011 07:01:13 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=362</guid>
		<description><![CDATA[<p>Mon objectif au travers de ce blog est de proposer des synthèses en français de l’actualité de la cybersécurité industrielle, avec éventuellement une analyse personnelle, et dans tous les cas avec une prise de recul suffisante pour assurer la qualité [...]  <a href="https://securid.novaclic.com/securite-internet/duqu.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/duqu.html/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
			</item>
		<item>
		<title>Le phishing était presque parfait</title>
		<link>https://securid.novaclic.com/securite-internet/phishing-presque-parfait.html</link>
		<comments>https://securid.novaclic.com/securite-internet/phishing-presque-parfait.html#comments</comments>
		<pubDate>Thu, 27 Oct 2011 14:09:20 +0000</pubDate>
		<dc:creator>Werner KLINGER</dc:creator>
				<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>
		<category><![CDATA[antispam]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=595</guid>
		<description><![CDATA[<p>De nos jours, l&#8217;objectif d&#8217;une grande proportion de mails de phishing n&#8217;est pas directement le vol immédiat de données personnelles, mais d&#8217;obtenir l&#8217;installation d&#8217;un <strong>logiciel malveillant</strong>.</p>
<p>Et au final, le <strong>logiciel malveillant</strong> pourra faire plusieurs choses, dans l&#8217;ordre : collecter [...]  <a href="https://securid.novaclic.com/securite-internet/phishing-presque-parfait.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/phishing-presque-parfait.html/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
			</item>
		<item>
		<title>Les assises 2011 de&#8230; l&#8217;insécurité ?</title>
		<link>https://securid.novaclic.com/securite-internet/assises-insecurite.html</link>
		<comments>https://securid.novaclic.com/securite-internet/assises-insecurite.html#comments</comments>
		<pubDate>Wed, 12 Oct 2011 14:43:15 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[Veille et actualités de sécurité]]></category>
		<category><![CDATA[Authentification]]></category>
		<category><![CDATA[Failles]]></category>
		<category><![CDATA[ISO]]></category>
		<category><![CDATA[Normes]]></category>
		<category><![CDATA[Risques]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=545</guid>
		<description><![CDATA[<p>Les assises de la sécurité, édition 2011, se sont déroulées la semaine dernière à Monaco. Je ne comptais pas en faire un billet, car elles étaient dédiées au sujet &#171;&#160;Secret et confidentialité à l’ère du numérique&#160;&#187;, donc a priori sans [...]  <a href="https://securid.novaclic.com/securite-internet/assises-insecurite.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/assises-insecurite.html/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
			</item>
		<item>
		<title>Quels sont les référentiels (utiles) de sécurité des SIs ?</title>
		<link>https://securid.novaclic.com/securite-internet/referentiels-securite-si.html</link>
		<comments>https://securid.novaclic.com/securite-internet/referentiels-securite-si.html#comments</comments>
		<pubDate>Tue, 21 Jun 2011 11:03:10 +0000</pubDate>
		<dc:creator>Patrice Bock</dc:creator>
				<category><![CDATA[Cybersécurité industrielle]]></category>
		<category><![CDATA[Sécurité Internet]]></category>
		<category><![CDATA[France]]></category>
		<category><![CDATA[ISA]]></category>
		<category><![CDATA[ISO]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[Normes]]></category>
		<category><![CDATA[Références]]></category>
		<category><![CDATA[SMSI]]></category>

		<guid isPermaLink="false">http://securid.novaclic.com/?p=13</guid>
		<description><![CDATA[<p>Cet article présente les différents référentiels relatifs à la sécurité des SIs : les français, les internationaux et les nord-américains. Il présente les différents types de référentiels (guides, normes, études faisant référence, capitalisation et bilans, et autres documents utiles), et [...]  <a href="https://securid.novaclic.com/securite-internet/referentiels-securite-si.html" class="read_more">Lire la suite</a></p>]]></description>
		<wfw:commentRss>https://securid.novaclic.com/securite-internet/referentiels-securite-si.html/feed</wfw:commentRss>
		<slash:comments>3</slash:comments>
			</item>
	</channel>
</rss>
