RSA SecurID : rien de cassé ! 29 juin 2012 | Jerome Saiz S’il y a bien un meme de la sécurité, c’est la casse de l’algorithme RSA. Chaque année, ou presque, un inventeur annonce avoir brisé l’algorithme le plus attaqué de la planète. La dernière annonce en date nous vient d’une équipe … Continuer la lecture →
Quelles vulnérabilités pour SCADA ? 27 juin 2012 | Jerome Saiz Quelles couches d’une infrastructure SCADA un attaquant est-il le plus susceptible de frapper ? Amol Sarwate, responsable du laboratoire de recherche en vulnérabilités chez Qualys, détaillait le mille-feuilles SCADA et ses différents angles d’attaques potentiels lors de la conférence Hack In … Continuer la lecture →
3 attaques HTML5 à surveiller 25 juin 2012 | Jerome Saiz A l’occasion de la conférence Hack in Paris 2012 le chercheur Krzysztof Kotowicz a présenté trois attaques HTML5 à surveiller de près. Sans revenir sur les pièges potentiels déjà largement évoqués, Kotowicz présente trois nouvelles attaques particulièrement simples, à la limite de … Continuer la lecture →
Windows, Internet Explorer : exploitations en cours ! 20 juin 2012 | Jerome Saiz Deux vulnérabilités majeures pour Windows et Internet Explorer sont actuellement exploitées dans la nature. L’une vient d’être corrigée, l’autre pas encore (mais dispose d’un FixIt fournit par Microsoft en attendant son correctif). Dans les deux cas ces vulnérabilités sont largement … Continuer la lecture →
La cyber-guerre s’invite à Eurosatory 14 juin 2012 | Jerome Saiz C’est un signe des temps. Le salon de l’armement Eurosatory s’est ouvert à la cyber-guerre le temps d’une journée de conférences. Cette première édition du Cyberdef-Cybersec forum a rassemblé des experts (Nicolas Arpagian, directeur scientifique du programme Cyber Sécurité à … Continuer la lecture →
Etude : le RSSI et son quotidien 12 juin 2012 | Jerome Saiz L’étude menée à l’occasion du CSO Interchange Paris nous permet de plonger au coeur de quatre facettes de la vie du RSSI en 2012 : sa relation au Cloud Computing, son approche du BYOD, l’évolution de ses ressources et l’irruption … Continuer la lecture →
La NSA recrute ses cyber-guerriers 11 juin 2012 | Jerome Saiz C’est une offre d’emploi pas tout à fait comme les autres que publie la NSA aux Etats-Unis. L’agence de renseignement recherche en effet des candidats « passionnés à l’idée de gagner la guerre dans le cyber« . La NSA recrute car elle … Continuer la lecture →
Le Cloud : avec ou malgré la DSI ? 11 juin 2012 | Jerome Saiz Par Christophe GUEGUEN, DSI Securitas. Modérateur de la table ronde « Gérer le changement en SSI » lors de la dernière édition du CSO Interchange Paris 2012. Le Cloud se fera-t-il avec ou malgré la DSI et l’indispensable thématique SSI associée ? … Continuer la lecture →
LinkedIn : de l’usage de bons mots de passe 08 juin 2012 | Jerome Saiz Selon un article publié par Computer World, sur les 6,1 millions de hashes de mots passes volés à LinkedIn et publiés sur un forum pirate Russe, plus de la moitié – 3,5 millions exactement – ont déjà été cassés. Restent … Continuer la lecture →
CSO Interchange Paris : la synthèse des discussions 06 juin 2012 | Jerome Saiz Le CSO Interchange Paris 2012 s’achève. De la gestion du changement aux identités dans le nuage, en passant par la pertinence des tableaux de bords, les discussions aux tables rondes se sont révélées riches et instructives. En voici les principaux … Continuer la lecture →