Sécurité Internet
Harris Zachary, un mathematicien de 35 ans, a mis en évidence une vulnérabilité du système d’authentification des emails envoyés par google.com.
Il a pu détourner le système DKIM de signature des emails de google.com, et se faire passer pour [...] Lire la suite
Suite aux révélations concernant les sources et objectifs des cyberattaques les plus élaborées (Stuxnet, PoisonIvy, Night Dragon, DuQu, Flame et j’en oublie), il est étonnant que certaines bonnes questions ne soient pas posées dans les medias. [...] Lire la suite
Autrefois, la meilleure façon d’attraper un virus informatique était d’utiliser une disquette ou une clé USB infectée. Puis ce fut les emails, avec des pièces jointes contenant un code malveillant.
De nos jours, les sites web sont devenus l’un des [...] Lire la suite
Mon objectif au travers de ce blog est de proposer des synthèses en français de l’actualité de la cybersécurité industrielle, avec éventuellement une analyse personnelle, et dans tous les cas avec une prise de recul suffisante pour assurer la qualité [...] Lire la suite
De nos jours, l’objectif d’une grande proportion de mails de phishing n’est pas directement le vol immédiat de données personnelles, mais d’obtenir l’installation d’un logiciel malveillant.
Et au final, le logiciel malveillant pourra faire plusieurs choses, dans l’ordre : collecter [...] Lire la suite
Les assises de la sécurité, édition 2011, se sont déroulées la semaine dernière à Monaco. Je ne comptais pas en faire un billet, car elles étaient dédiées au sujet « Secret et confidentialité à l’ère du numérique », donc a priori sans [...] Lire la suite
Cet article présente les différents référentiels relatifs à la sécurité des SIs : les français, les internationaux et les nord-américains. Il présente les différents types de référentiels (guides, normes, études faisant référence, capitalisation et bilans, et autres documents utiles), et [...] Lire la suite