Nature des armes cybernétiques et stabilité du système international 13 décembre 2011 | Jerome Saiz Si vous n’avez pas eu la chance d’écouter Guy-Philippe Goldstein lors du dernier GRC Interchange, réjouissez-vous ! SecurityVibes vous propose un article exclusif de l’auteur, destiné à accompagner les slides présentées lors de l’événement (que vous trouverez en fin d’article). C’est … Continuer la lecture →
L’armée américaine reconnaît disposer d’une unité de hackers 18 avril 2005 | Jerome Saiz On s’en doutait depuis un moment, mais l’armée américaine vient de le confirmer : elle dispose d’une unité spécialisée dans l’attaque des infrastructures informatiques. Cette structure, probablement inter-armes, est placée sous le commandement du Strategic Command américain, responsable par ailleurs … Continuer la lecture →
L’armée de l’air américaine mise sur la cyber-guerre 15 décembre 2004 | Jerome Saiz L’armée de l’air des Etats-Unis veut des armes cyber. Elle s’apprête à dépenser vingt-cinq millions de dollars pour acquérir les technologies nécessaires à des opérations de cyber-sabotage. Vingt-cinq millions de dollars, sous la forme de contrats, attendent les industriels capables … Continuer la lecture →
Petite guerre entre auteurs de virus 04 mars 2004 | Jerome Saiz Les auteurs des vers Bagle et NetSky s’insultent par ver interposé. Les messages sont dissimulés dans le corps des parasites et fleurent bon l’insulte de cour de récréation. Un éclairage intéressant sur le niveau de leurs auteurs. Après le niveau … Continuer la lecture →
Windows plus sûr que Linux : la guerre des chiffres 07 février 2002 | Jerome Saiz La guerre fait rage entre partisans de Linux et adeptes de Windows. Une étude basée sur les vulnérabilités publiées l’an dernier sur la liste Bugtraq montre que Windows a souffert moins de failles de sécurité que Linux. Des chiffres à … Continuer la lecture →
Guerre informatique : c’est partit 26 novembre 2000 | Jerome Saiz C’est officiel : l’armée américaine vient de se voir ordonner de se trouver des armes, des hommes et une doctrine pour mener à bien des opérations de guerre informatique. Les virus, chevaux de Troie, dénis de service et autres intrusions … Continuer la lecture →