veille sécurité du mois de mai : Anonymous, HTML5, SSL et Tempest !

Partager

Une information sécurité toujours aussi riche en ce mois de mai. Un extrait des quelques news qui ont retenu mon attention.

Comment les malwares actuels enrichissent-ils leurs créateurs ? Un petit rappel des moyens d’attaques et la manière dont des personnes malhonnêtes en tirent des revenus substantiels.

TYLER, le wikileaks décentralisé des Anonymous. Le nouveau projet des Anonymous sortira de beta le 5 novembre et concerne la mise à place d’un Wikileaks décentralisé. A suivre.

Infosec : la crainte ne débloque pas les budgets. La société d’études Pricewaterhousecoopers vient de publier une enquête selon laquelle 20% des entreprises concernées consacrent moins de 1% de leur budget TIC à la défense des systèmes. Etonnant ! :-)

HTML5 va créer de nombreuses occasions pour les cybercriminels. La norme déjà largement adoptée par les éditeurs de navigateurs et les outils de création va créer de nombreuses occasions pour les cybercriminels. De beaux jours en perspective pour les hommes de l’ombre...

Traité de défense ANZUS 2.0 : la cybersécurité au coeur de la relation USA/Australie. Un article intéressant sur les convergences autant que les divergences entre experts Américains et australiens sur les moyens de cyberdéfense.

Intégrer un projet MDM dans une vision globale de Telecom Policy d’entreprise. Le Bring Your Own Device (BYOD) se diffuse largement au sein des sociétés mais, curieusement, peu de responsables se décident à mettre en place une solution de MDM : l’article aborde quelques pistes pertinentes...

Nmap now fully ready for IPv6. Un peu de publicité pour la nouvelle version de NMAP avec surtout une complète compatibilité IPv6 !

ClubHACK Magazine May 2012! Le magazine clubHack 2012 est en libre accès. A lire ou pas.

Réflexions sur le modèle SSL. Un article qui continue de maltraiter ce bon vieux protocole réseaux...

Tempest, l’art d’écouter aux portes électromagnétiques. Cryptome publie plusieurs liens et documents directement liés aux écoutes « tempest », en d’autres termes aux extractions d’information pouvant « fuir » d’un local sous forme de rayonnements électromagnétiques, de signaux optiques, de vibrations mécaniques et ainsi de suite, un vrai roman d’espionnage.

N'hésitez pas à rajouter vos propres infos dans les commentaires ci-dessous !

Stéphane

crédit photo : © NLshop - Fotolia.com

Nicolas Jacquey
Stéphane Sciacco

_