La fin des formations SSI franco-françaises ? 24 novembre 2011 | Jerome Saiz Qu’est-ce qui peut bien pousser Hervé Schauer, que l’on ne peut définitivement pas taxer de sympathie américaine exagérée, à remplacer une partie de ses formations maison par celles équivalentes du SANS Institute ? Et surtout de lui abandonner au passage … Continuer la lecture →
Forcez les éditeurs à mieux travailler 18 février 2010 | Jerome Saiz Le SANS présente son Top 25 des erreurs de développement les plus communes. Le document demeure fidèle à la tradition : établir la liste des failles applicatives les plus communes. Celles qui, à elles seules, sont responsables de la très … Continuer la lecture →
La voie du jeune RSSI 13 janvier 2010 | Jerome Saiz Retour sur un modèle un maturité de sécurité et comment il peut permettre au RSSI novice de se positionner efficacement. La théorie de l’évolution ne concerne pas que les batraciens : les entreprises, elles aussi, peuvent suivre une courbe d’évolution, … Continuer la lecture →
Les vulnérabilités corrigées… et les autres 16 septembre 2009 | Jerome Saiz Le corpus de données n’a rien de négligeable : six mois d’attaques observées contre 6000 entreprises clientes de l’IPS TippingPoint, ainsi que les résultats de 100 millions de scans de vulnérabilités menés par Qualys sur neuf millions d’adresses IP. C’est … Continuer la lecture →
VNC traîne-t-il chez vous ? 04 septembre 2009 | Jerome Saiz Le SANS rapporte l’expérience d’un utilisateur de RealVNC , l’outil de prise de contrôle à distance, qui aurait vu sa machine compromise par ce qu’il estime être une vulnérabilité zero-day dans le code d’authentification de la solution. Si rien n’est … Continuer la lecture →
Un zero-day mystère pour SSH ? 08 juillet 2009 | Jerome Saiz : l’affaire semble de plus en plus être une manipulation, comme l’indique le SANS . Le SANS s’intéresse actuellement à la rumeur d’une vulnérabilité non-corrigée pour SSH qui serait actuellement exploitée. L’organisme avance toutefois très prudemment et reconnaît ne détenir … Continuer la lecture →
Symantec vulnérable, regain d’activité suspecte 05 mai 2009 | Jerome Saiz Le SANS a noté un regain d’intérêt des scanners pour le port 2967 dans le courant du mois dernier. Le port 2967 est notamment utilisé par la console Symantec System Center pour sa communication client-serveur (ssc-agent). Cette activité peut être … Continuer la lecture →
La nouvelle formule du SANS Top 20 est arrivée ! 22 novembre 2005 | Aurélien Cabezon La nouvelle version du SANS TOP 20 a été publiée ce matin. Cette nouvelle formule intègre de nouvelles catégories et se porte uniquement sur les vulnérabilités récemment découvertes. Les vulnérabilités listées dans le SANS TOP 20 représentent un tableau de … Continuer la lecture →
Le SANS publie son Top20 des vulnérabilités 08 octobre 2004 | Aurélien Cabezon Le SANS Institute vient de publier son nouveau classement des 20 vulnérabilités les plus exploitées sur la toile. Celui-ci couvre les systèmes d’exploitation Windows et Unix. Comme chaque année, le SANS publie son » hit parade » des failles affectant … Continuer la lecture →
NetSky, Bagle : offensive virale majeure sans originalité 01 mars 2004 | Jerome Saiz Pas moins de cinq nouvelles versions du ver Bagle ont déferlé ce week-end, et c’est aujourd’hui au tour de NetSky.D de se répandre à grande vitesse sur Internet. Cette quatrième version est tout particulièrement virulente et elle aurait battu des … Continuer la lecture →