Pour rester informé des nouvelles parutions de notre magazine, veuillez renseigner votre adresse email ICI.
ActuSécu #52 : Dossier spécial Darkweb – Novembre 2019
- Dossier spécial Darkweb en 2 parties
- Partie #1 : Anonymat et TOR
- Partie #2 : Démantèlement des forums
- Actualité du moment : Analyse des vulnérabilités Jenkins (CVE-2018-1000861 et CVE-2019-1003000) et pfSense (CVE-2019-12949)
- Conférences : Hack In Paris, Insomni’Hack, HITB, SSTIC
- Enfin, retrouvez notre nouvelle rubrique « brèves de sécu » et nos Twitter favoris !
ActuSécu #51 : Dossier spécial Kubernetes – Mai 2019
- Dossier spécial Kubernetes en 2 parties
- Partie #1 : Les concepts
- Partie #2 : étude de la vulnérabilité d’élévation de privilèges CVE-2018-1002105
- DKIM, SPF et DMARC : présentation des mécanismes permettant de contrer les attaques d’usurpation
- Actualité du moment : le retour du groupe MageCart et analyse des récentes vulnérabilités affectant Magento
- Conférences : Hack.lu, CoRIIN, BotConf, Blackhat et BlackAlps
- Enfin, retrouvez notre nouvelle rubrique « brèves de sécu » et nos Twitter favoris !
ActuSécu #50 : Post-exploitation Blueborne – Novembre 2018
- Recherche : post-exploitation Blueborne sous Android
- Le coin PCI DSS : les questions autour du SAQ A
- Actualité du moment : analyse de la vulnérabilité d’élévation de privilèges TaskScheduler et l’attaque British Airways
- Conférences : SSTIC, HIP, BruCON et Sthack
- Enfin, retrouvez notre nouvelle rubrique « brèves de sécu » et nos Twitter favoris !
ActuSécu #49 : Dossier spécial Cryptomonnaies – Juin 2018
- Dossier spécial Cryptomonnaies en 3 parties
- Partie #1 : Leur fonctionnement
- Partie #2 : Les différents vecteurs d’attaques et les récents faits d’actualité
- Partie #3 : Analyses techniques de quelques attaques
- Conférences : JSSI et HITB
- Actualité du moment : analyse des vulnérabilités Cisco et Drupalgeddon2
- Enfin, retrouvez notre nouvelle rubrique « brèves de sécu » et nos Twitter favoris !
ActuSécu #48 : Blueborne et KRACK – Février 2018
- Blueborne : analyse détaillée des vulnérabilités (CVE-2017-0785 / CVE-2017-0781) et adaptation de l’exploit.
- Tests d’intrusion PCI DSS : présentation des spécificités de ces tests dans le cadre d’environnements certifiés.
- Conférences : Hack.lu, BotConf, Brucon et Blackhat.
- Actualité du moment : analyse de la vulnérabilité KRACK et injection LDAP Joomla (CVE-2017-14596).
- Enfin, retrouvez notre nouvelle rubrique « brèves de sécu » et nos Twitter favoris !
ActuSécu #47 : Wannacry et MS17-010 – Septembre 2017
- Wannacry et MS17-010 : retour sur l’évènement qui a marqué le premier semestre 2017 et analyse de la vulnérabilité associée.
- Monétique : focus sur les nouveaux moyens de paiement sur mobile
- Conférences : SSTIC, HIP et DotSecurity.
- Actualité du moment : analyse de la vulnérabilité Sambacry et retour sur les attaques liées à l’Ethereum
- Enfin, retrouvez notre nouvelle rubrique « brèves de sécu » et nos Twitter favoris !
ActuSécu #46 : IIS, Apache Struts et CMS : le trio gagnant – Mai 2017
- IIS, Apache Struts et CMS, le trio gagnant : retour et analyse de trois vulnérabilités majeures affectant les technologies web.
- Le registre pour les NULS : présentation du registre Windows et de ses mécanismes.
- Conférences : BotConf, HITB, JSSI et Gsdays.
- Actualité du moment : analyse de la vulnérabilité Cloudbleed et les révélations de Wikileaks sur la CIA.
- Enfin, retrouvez notre nouvelle rubrique « brèves de sécu » et nos Twitter favoris !
ActuSécu #45 : The Shadow Brokers et le réseau I2P – Janvier 2017
- The Shadow Brokers & The Equation Group : analyse d’une fuite de données sans précédent.
- Le réseau I2P, anonymat et Darknet : présentation de ce réseau d’anonymisation méconnu.
- Conférences : BruCON, Blackhat et Hack.lu.
- Actualité du moment : analyse des vulnérabilités Joomla! (CVE-2016-8870 et CVE-2016-8869) et du botnet Mirai.
- Et toujours… la revue du web et nos Twitter favoris !
ActuSécu #44 : Tests d’intrusion iOS et PCI DSS v3.2 – Septembre 2016
- Introduction aux tests d’intrusion iOS : méthodologie et astuces.
- PCI DSS v3.2 : analyse des changements majeurs ?
- Conférences : HackInParis, HITB et SSTIC
- Actualité du moment : analyse des vulnérabilités ImageTragick, BadLock et HTTPoxy.
- Et toujours… la revue du web et nos Twitter favoris !
#43 : Anonymat, Proxy et Apache Commons – Mars 2016
- Proxy, sécurité et anonymat : quand la gratuité a un prix…
- Retour sur l’affaire “Apache Common” : vulnérabilité ou négligence ?
- Conférences : Blackhat et Botconf.
- Actualité du moment : analyse des vulnérabilités Joomla! (CVE-2015-8562) et Juniper (CVE-2015-7755, CVE-2015-7756).
- Et toujours… la revue du web et nos Twitter favoris !
#42 : Sécurité des imprimantes – Novembre 2015
- Sécurité des imprimantes: quels sont les vecteurs d’intrusion et les risques sur ce type d’équipement ?
- Cyber-surveillance : que se cache-t-il derrière ce terme à la mode ?
- Le coin PCI DSS : analyse des changements depuis la sortie de la version 3.1.
- Conférences : Hack.lu et BruCON.
- Actualité du moment : les attaques qui ont fait le buzz, vulnérabilité Stagefright affectant Android.
- Et toujours… la revue du web et nos Twitter favoris !
#41 : Tests d’intrusion des applications Android – Juillet 2015
- Tests d’intrusion des applications Android : méthodologie et astuces
- Réinitialisation sous Android : retour sur le bug affectant certaines implémentations d’Android
- Conférences : SSTIC, HIP, HITB
- Actualité du moment : analyse des attaques Macro/Word/Dridex, Redirect to SMB et HSTS-HPKP
- Et toujours… la revue du web et nos Twitter favoris !
#40 : Ransomwares – Avril 2015
- Ransomwares, le vent en poupe : présentation et autopsie du ransomware Critroni aka CTB Locker
- Le coin PCI DSS : comment répondre techniquement aux exigences 10.2.X ?
- Conférences : JSSI, GsDays, Security Day ESGI
- Actualité du moment : analyse des vulnérabilités GHOST (CVE-2015-0235), FREAK (CVE-2015-0204), Samba (CVE-2015-0240) et de l’attaque OPFrance
- Et toujours… la revue du web et nos Twitter favoris !
#39 : TOR, Anonymat et POODLE – Janvier 2015
- A TOR et à travers : Anonymat et utilisation malveillante en 2015
- POODLE : retour sur la faille qui a fait beaucoup trop de bruit
- Conférences : BruCON, Hack.lu, BotConf, NoSuchCon et Black Hat
- Actualité du moment : Analyse des failles CVE-2014-3704 (Drupal) et CVE-2014-9390 (Git) et présentation du malware REGIN
- Et toujours… la revue du web et nos Twitter favoris !
#38 : Honetpots et ShellShock – Octobre 2014
- Les honeypot : Mise en place et analyse des résultats obtenus
- ShellShock : Analyse de la faille qui fait peur
- Conférences : HIP, HITB et SSTIC
- Actualité du moment : Plugins WordPress, TrueCrypt et Samba (CVE-2014-3560)
- Et toujours… la revue du web et nos Twitter favoris !
#37 : Etat de l’art des tests d’intrusion SAP – Juin 2014
- Etat de l’art des tests d’intrusion SAP
- Analyse du malware BlackPOS utilisé dans le cadre de l’attaque Target
- Conférences : Hackito Ergo Sum et GsDays
- Actualité du moment : Faille Heartbleed (CVE-2014-0160), Apple vs SSL (CVE-2014-1266) et les Bitcoins
- Et toujours… la revue du web et nos Twitter favoris !
#36 : BlackPOS et Target – Février 2014
- BlackPOS et Target : retour sur le vol de millions de cartes bancaires
- Analyse de la vulnérabilité MS13-053 : élévation de privilèges sous pression !
- Le coin PCI-DSS : A la recherche des cartes bancaires…
- Conférences : Brucon et Hack.lu
- Actualité du moment : failles dans les routeurs et analyse de la vulnérabilité PHP-CGI (CVE-2012-1823)
- Et toujours… la revue du web et nos Twitter favoris !
#35 : Sécurité des réseaux industriels – Septembre 2013
- Introduction à la sécurité des infrastructures industrielles
- Conférences : NoSuchCon, Hack In Paris, Hackito Ergo Sum
- Actualité du moment : analyses de deux vulnérabilités affectant Androïd, Backdoors au sein des produits Lenovo, Huawei et ZTE, spam et phishing du mois
- Et toujours… la revue du web et nos Twitter favoris !
#34 : Spécial Investigations Forensics (partie 2) – Mai 2013
- Investigations Forensics : les étapes et réflexes essentiels pour la réalisation d’une investigation forensics.
- APT1 : résumé et analyse de l’étude menée par Mandiant sur les attaques de type “APT”.
- Conférences : Blackhat 2013, HITB et JSSI.
- Actualité du moment : analyses de la vulnérabilité Java (CVE-2013-0422), du malware Dervec et des attaques ColdFusion.
- Et toujours… les logiciels et nos Twitter favoris !
#33 : Spécial Investigations Forensics (partie 1) – Janvier 2013
- Investigations Forensics : retours d ‘expérience sur plusieurs types d’attaques et les profils des pirates
- Votre Mac est-il infecté ? 10 astuces pour vérifier si votre machine est compromise
- Conférences : HACK.LU et BRUCON
- Actualité du moment : analyses de Mini-Flame, de la vulnérabilité «Authentec Protector Suite» et l ‘effacement des téléphones Samsung à distance
- Et toujours… les logiciels et nos Twitter favoris !
#32 : Mac et Sécurité: vulnérabilités, risques et malwares – Septembre 2012
- FlashBack : analyse du premier «vrai» malware pour Mac OS X
- Un Mac dans votre SI : vulnérabilités et risques associés
- Conférences : Hack In Paris, Hackito Ergo Sum et SSTIC
- Actualité du moment : Analyses des vulnérabilités MS12-043, MySQL (CVE-2012-2122), F5 BIG-IP (CVE-2012-1493), ROPGuard et EMET…
- Et toujours… les blogs, les logiciels et nos Twitter favoris !
#31 : R2D2, Cybercriminalité et pharmacies fictives – Avril 2012
- R2D2 : présentation et utilisation du Cheval de Troie allemand
- Cybercriminalité : vente de médicaments sur Internet, un eldorado pour les cybercriminels ?
- Conférences : GSDays, Blackhat Amsterdam et JSSI
- Actualité du moment : analyses des vulnérabilités JAVA (CVE-2012-0500 et CVE-2012-0507), MS12-020, /proc/pid/mem (CVE-2012-0056)…
- Et toujours… les blogs, les logiciels et nos Twitter favoris !
#30 : Cybercriminalité : Scam et kits d’exploitation – Janvier 2012
- Les scams : chronique d’un succès impérissable
- Les kits d’exploitation : étude de plusieurs packs en vente sur Internet
- Apache Killer : analyse de la vulnérabilité CVE-2011-3192
- Actualité du moment : Conférence BruCON, failles FTP et Telnet sous FreeBSD, DrDOS
- Et toujours… les blogs, les logiciels et nos Twitter favoris !
#29 : Cybercriminalité : Keylogger, botnet, attaques… – Octobre 2011
- Les keyloggers physiques : analyse d’un keylogger physique en vente sur Internet.
- Nom de Zeus ! : présentation et utilisation du célèbre Cheval de Troie.
- SSTIC vs Hack In Paris : résumé des conférences.
- Actualité du moment : DigiNotar, SSL et BEAST, les monnaies virtuelles…
- Et toujours… les blogs, les logiciels et nos Twitter favoris !
#28 : Comodo, RSA : les géants de la sécu…le maillon faible – Juin 2011
- COMODO, RSA : Les géants face aux intrusions, retour sur deux attaques ciblées.
- Blackhat vs hackito : Débriefing des conférences majeures de ce début d’année.
- PCI DSS : La sécurité des bases de données dans le PCI DSS.
- Actualité du moment : Lizamoon, analyse de la vulnérabilité Flash CVE-2011-0609, Sony et le PSN, iPhone Tracker.
- Et toujours… les blogs, les logiciels et nos Twitter favoris !
#27 : Stuxnet : Analyse, mythes et réalités – Février 2011
- Stuxnet : dossier complet en deux parties sur LE malware de l’année 2010.
- La vulnérabilité Keyboard Layout : analyse d’une des vulnérabilités d’élévation de privilèges utilisée par Stuxnet (MS10-073).
- L’actualité du moment : Top 10 des techniques de hacking, 0day IE, GS Days, ProFTPD…
- Les blogs, logiciels et extensions : IMA, VMware Compliance Checker, Twitter et le blog de m_101.
#26 : 0day, exploitations massives, phishing, attaques ciblées : le retour en force des hackers
- ASPROX et 0day PDF : analyse des attaques.
- Coaching RSSI : quelques grammes d’opérationnels…
- PCI-DSS : la sécurité des applications web.
- Les conférences du moment : Blackhat Europe, Hackito, SSTIC.
- L’actualité du moment : 0day Java, Microsoft Help Center, LNK, Tabnabbing, DLL preloading, JBoss HEAD.
- Les blogs, les logiciels et les extensions sécurité…
#25 : Botnet 2.0, la vulnérabilité Kitrap0D (MS10-015) et le coaching RSSI
- Botnet 2.0 : Le nouveau visage des clients 2.0.
- Coaching RSSI : Présentation d’un concept peu connu en France.
- Vulnérabilité KiTrap0d : Retour sur une faille présente depuis 15 ans sur les systèmes Windows (MS10-015).
- L’actualité du mois : Attaque sur les cartes à puce, PKI iPhone, “0-day” IE, Firefox et PDF…
- Les blogs, logiciels (iCERT-XMCO) et extensions sécurité…
#24 : PCI-DSS, les vulnérabilités SSL et la sécurité des iPhones jailbreakés
- Le PCI-DSS et les entreprises françaises.
- La sécurité des iPhones jailbreakés.
- Les vulnérabilités SSL de ces derniers mois.
- L’actualité du mois : Les conférences sécurité, les correctifs et 0-day Microsoft, l’attaque EvilMaid, les attaques de Phishing.
#23 : Koobface, Gumblar, Slowloris, Antisec
- Les Blackhat et SSTIC 2009
- Gumblar et les redirections JS
- Koobface : le ver social
- L’attaque Slowloris
- L’actualité du mois : Coldfusion NullByte, 0-days SSH antisec, Trojan Skype, l’exploit IIS FTP
#22 : Le vol d’identité et Conficker
- Le vol d’identité sur Internet : les méthodes utilisées par les pirates
- Les collisions MD5 et les certificats SSL : la vulnérabilité
- Conficker : le virus à la mode
- L’exploit telnet de FreeBSD, exploit XML MS08-078 et les flux RSS malicieux
#21 : Federal Trojan et ClickJacking
- Federal Trojan : les écoutes et les perquisitions numériques à distance
- Le ClickJacking : une attaque aussi simple qu’efficace
- Le SurfJacking : l’exploitation des cookies non sécurisés
- Les fake antivirus, les exploits ActiveX, la faille dans le routage BGP
- Les blogs sécurité du mois : l’avis et la vie des experts sécurité
#20 : UPnP, un protocole dangereux ?
- Hacking UPnP : Les faiblesses du protocole Plug and Play
- Les attaques UPNP/CSRF : Le vecteur d’attaque Flash sur les routeurs ADSL
- La vulnérabilité des DNS de Dan Kaminsky, la faille OpenSSL, root exploit sur Mac OSX, virus sur Mac OS
- Outils : Flying Bit, Keepas, TrueCrypt, Axban
#19 : Dossier Spécial Blackhat 2008 Amsterdam
- Dossier Blackhat 2008 : Présentation des sujets (Cracking GSM, Bad sushi, client side security…
- La mort des CAPTCHA : Comment les pirates arrivent-ils à les casser ?
- L’actualité du mois : Les vulnérabilités MS08-021 (GDI), Massive Injection SQL sur IIS ASP…
- Outils : Les extensions Firefox utiles.
#18 : Le côté obscur de l’Internet – Janvier 2008
- Retour sur le Hack Of The Year : TOR, votre meilleur ennemi
- Les Fast-Flux Networks : comment remonter à la source des attaques ?
- Le Bullet Proof Hosting : les pirates passent à l’Offshore
- Les vulnérabilités du mois : l’exploit MS08-001 IGMPv3, l’iPhone, le virus Symbian Beselo et le MBR rootkit
- Outils : Omnidrive, Spock.com, BugMeNot.com et Del.icio.us
#17 : Les réels danger des attaques Cross Site Scripting : les shells et tunnels XSS – Octobre 2007
- Les attaques XSS évoluées : Shell XSS, tunnel XSS
- Storm Worm : retour sur la diffusion de virus la plus dévastatrice de tous les temps
- Les vulnérabilités du mois : la faille 0-days URI d’Acrobat Reader (et aussi Quicktime, Firefox, Microsoft)
- Outils : Smultron, Resize’Em All, Desktop Manager, iStumbler
#16 : Une menace nommée MPack Le hacking devient un jeu d’enfant – Septembre 2007
- Les kits de hacking à la portée de tous : Mpack, IcePack, n404, Fishing Bait, Shark.
- Les rootkits basés sur la virtualisation hardware : la BluePill et Vitriol
- Les vulnérabilités du mois : flux vidéo vérolés dans MSN Messenger, attaque BIND
- Outils : BHODemon, Comodo Personnal Firewall, Recover file, Revo uninstaller
#15 : Spécial Botnets – Juin 2007
- Propagation et motivations des botnets : Comment fonctionnent-ils ?
- Les canaux de contrôle des bots : IRC, HTTP, les covert-channels, MSN Bots, …
- Autopsie du malware InfoStealer.Banker : Analyse approfondie du code malicieux et investigations
- Les vulnérabilités du mois : MPACK, MSNBot, les scams “Postcard”,…
- Outils : DriveImageXML, AVG Anti-Rookit, Memtest
#14 : Spécial Sécurité des routeurs WIFI – Mai 2007
- Le WEP : Comment cracker une clef WEP sous Windows et Linux ? (Partie 2)
- Démystification de l’attaque “Drive-By-Pharming” : Présentation de la technique d’attaque et exemple sur des routeurs wifi
- Attaques et alertes majeures : Microsoft Office, DNS RPC, Microsoft IIS 5.x, Tomcat.
- Outils : Locknote, Ultimate Boot CD, Printscreen, Gcal daemon
#13 : Spécial Blackhat Amsterdam 2007 – Avril 2007
- Dossier spécial Blackhat Amsterdam 2007 : Fuzzing Wifi, RFID, Faille PL/SQL, Nac@ack, L’évolution des botnets, Proxy XSS XS-Sniper
- Le WEP : faiblesses et techniques d’attaques (Partie 1)
- Attaques et alertes majeures : “Faille Windows des curseurs ANI”, “Vulnérabilité DNS RPC”, “Correctif Oracle avril 2007”, “Asterisk”, “Cisco”, “Month of PHP bugs”
- Outils : Google Agenda, Google Reader, Ultra Backup, Emacs
#12 : “Le chiffre magique” – Mars 2007
- Dossier : les logiciels “Phone Home”
- Etat de l’art: les attaques “HTTP Response Splitting”
- Attaques et alertes majeures : “Correctifs Windows”, “Compromission d’un système via Google Desktop”, “Faille froot pour les serveurs Solaris implémentant le service telnet”, “Accès à la console d’administration des serveurs JBoss”
- Outils : Outils : Google Desktop, Key Pass, PAssword Safe, VmWare Converter, TestDisk
#11 : “Retour vers le futur” – Février 2007
- Dossier Spécial : le livre blanc de la commission bancaire
- Nouvelle tendance : les attaques CSRF
- Attaques et alertes majeures : “Correctifs Windows”, “Month Apple Bug”, “Le premier exploit MMS”
- Outils : Active Perl/Python, AVG, Extensions Firefox, FeedReader
#10 : “La frustration des RSSI…” – Janvier 2007
- Les cahiers de l’OWASP : l’encodage
- Dossier Crypto : un point sur la cryptologie
- Nouvelle tendance : Les vers XSS
- Attaques et alertes majeures : “Correctifs Windows”, “Exploit Oracle”, “Les virus pour Symbian OS, “L’activité virale”
- Outils : PDFCreator, 7-zip, PowerToys, Supercopier
#9 : “Une fin d’année de plus?” – Décembre 2006
- Les cahiers de l’OWASP : les attaques de vol de session
- SPF vs SenderID : Spam, présentation des solutions contre l’usurpation d’identité
- Dossier spécial : Bilan sécurité de l’année 2006 et analyse des tendances de la cyber-criminalité
- Attaques et alertes majeures : “Correctifs Windows (MS06-070) et vulnérabilité XML (MS06-071)”, Failles des pilotes Wifi, Mise à jour sécurité Mac OS X, “Exploit 0 day Bluetooth”
- Outils : OpenOffice, PsPad, Cygwin, Aircrack-ng
#8 : “La politique de sécurité à quoi ça sert?” – Novembre 2006
- Les cahiers de l’OWASP : Conseils pour sécuriser les sessions
- Mod_security: Présentation d’un module dédié à la sécurité des serveurs web
- Administration à distance : Présentation des outils VNC, PCAnywhere et Bureau à Distance
- Attaques et alertes majeures : “WebViewFolderIcon”, “Correctif Office”, “Active X XMLHTTP, Antivirus, Oracle, Websphere”
- Outils : RSS Bandit, Cain, Netmeeting, WinSCP, Lcc
#7 : “Une rentrée agitée” – Octobre 2006
- Conseils pour sécuriser les sites de paiements en ligne
- Le Wifi et le Wimax : les enjeux sécurité des nouvelles technologies sans fil
- VoIP : Quels sont les risques liés à la VoIP
- Attaques et alertes majeures : “WebSetIconFolder”, “dacoctl.ocx”, “VML”, “virus AIM, MSN, Yahoo Messenger”
- Outils : Windows Services for Unix, VNC, VmWare Player, Sync Toy, MySQL Front
#6 : “Il n’y a pas que des casinos à Las Vegas” – Spécial rentrée 2006
- IBM rachete ISS : objectif MSS “Managed Security Services” ?
- La corrélation de logs, SOX et LSF
- Blackhat 2006 : Faille WIFI d’Intel, le RFID, Vista, RSS, Bluetooth et Blackberry.
- Attaques et alertes majeures : Intel PRO Wireless, Veritas NetBackup
- Outils : Internet Explorer 7, F-Secure Blacklight, Writely, Nessus
#5 : “Des vacances Bluetooth” – Spécial été 2006
- La sécurité des postes nomades
- La finale Qualys vs Criston
- Attaques et alertes majeures : Oracle PL/SQL, Cisco ACS
- Le grand test : Etes-vous un bon RSSI ?
- Outils : Backtrack, MBSA, Ps-exec, Helios, Opera
#4 : “Peut-on converger indéfiniment?” – Juin 2006
- Présentation de la Loi de Sécurité Financière (LSF)
- Etat de l’art des deux philosophies anti-spam
- Windows Vista et analyse des nouveautés liées à la sécurité
- Attaques et alertes majeures : Microsoft Exchange (MS06-019), Websphere d’IBM, Symantec.
- Outils : BartPE, Search&Destroy, GnuPG, TrueCrypt, ArpWatch
#3 : “Etre consultant sécurité en 2006” – Mai 2006
- Que faire lorsqu’une entreprise est victime d’une attaque? Comment réagir? Qui contacter?
- L’invasion des Rootkits description et analyse de ce nouveau fléau.
- Les consultants Xmco ont testé des différentes offres de scan de vulnérabilité en ligne (Qualys, Criston, Acunetix, Nessus)
- Attaques et alertes majeures : La faille CreateTextRange() d’Internet Explorer (MS06-013), la faille Oracle EXPORT (Correctif Oracle nÝ74), MS06-015.
- Outils : Squid, Filezilla, Ubuntu et OpenSSH
#2 : “Internet le fourre-tout de l’information” – Avril 2006
- Description détaillée de la loi DADVSI (Droit d’Auteur et aux Droits Voisins dans la Société de l’Information)
- Retour sur les récentes attaques de banques françaises avec des courriels Phishing
- Evolution des normes ISO 17799 et ISO27001 (BS7799-2)
- Gestion de la sécurité des postes de travail grâce à Microsoft WMI
- Outils : ClamAV, Promisec Spectator
#1 : “Une newsletter pas comme les autres” – Mars 2006
- Présentation des différents points à auditer pour l’application de la loi Sarbanes-Oxley
- Le système d?exploitation Mac OS X d?Apple connait une popularité grandissante et intéresse les pirates informatiques
- L’OWASP tente de normaliser la sécurisation des applications Web