Logo

Ma petite parcelle d'Internet...

Un autre regard sur la sécurité informatique, entre autres futilités.

mardi 20 novembre 2012

De la protection des données personnelles...

Homer Simpson

D

eux mois après une première condamnation fort médiatisée pour "négligence caractérisée" dans le cadre d'HADOPI, Numerama nous apprenait vendredi la décision de la CNIL de clôturer définitivement sa procédure à l'encontre des ayant-droits. Lancée en juin 2011 suite à la découverte de failles dans le système de leur prestataire TMG, cette procédure avait levé le voile sur plusieurs manquements dans le traitement des données personnelles récoltées.

La CNIL avait mis fin à sa mise en demeure à l'encontre de TMG l'an dernier, tout en précisant continuer son action à l'encontre de la SPRD. Cette dernière s'en sort donc à tour, sans la moindre sanction également. À se demander si quelqu'un se soucie encore de la protection des données personnelles, et plus largement de la législation applicable...

Lire la suite...

Note : 5.0/5 pour 2 votes

mercredi 14 novembre 2012

Des images qui valent mieux qu'un long discours...

Chalutier

P

eu après la mise ne ligne de mon précédent billet sur le classement des applications les plus exploitées publié par Kaspersky, je suis tombé via un billet de Contagio sur un poster publié par DeepEnd Research qui montre l'évolution de quelques uns des exploit kits les plus courants en terme d'exploits ajoutés dans le temps.

Cette simple image illustre, par un simple jeu de couleurs, les tendance remarquées précédemment : le passage de la dominante verte attribuée aux produits Microsoft autres qu'IE à la dominante rouge signalant les produit Adobe pour finir sur une dominante jaune orangée principalement utilisée pour Java...

Lire la suite...

Note : 0.0/5 pour 0 vote

mardi 13 novembre 2012

C&ESAR 2012 : dernières places...

Logo C&ESAR 2012

L

es inscriptions la conférence C&ESAR 2012 qui se tiendra la semaine prochaine, du 20 au 22 novembre à Rennes, sont encore ouvertes. Cette dix-neuvième édition sera consacrée au vaste sujet qu'est la sécurité du Cloud.

Alignant quelques vingt-six interventions, le programme sera ouvert par l'ANSSI et clôt par la DGSIC. Il se montre beaucoup plus international que pour les éditions précédentes, et mêle éditeurs, industriels, institutionnels et universitaires.

Note : 0.0/5 pour 0 vote

lundi 12 novembre 2012

Java en tête des applications les plus exploitée...

Winner

C

omme on me le faisait très justement remarquer tout récemment, "Tous les éditeurs [...] ont des failles dans leurs produits". Mais force est de constater que tous ne sont pas égaux face à cette situation quand il s'agit de leur exploitation, et la dernière version du rapport "IT Threat Evolution" de Kaspersky ne fait que confirmer une nouvelle fois cet état de fait.

Ce faisant, il consacre Oracle comme leader, si on peut s'exprimer ainsi, en terme de vulnérabilités exploitées sur ce troisième trimestre 2012 avec plus de la moitié des attaques visant Java dont deux failles touchent plus d'un tiers des machines étudiées. L'éditeur détrône ainsi Adobe dont les deux produits phare que sont Adobe Reader et Flash Player ne sont ciblés que dans 28% des cas...

Lire la suite...

Note : 4.5/5 pour 2 votes

vendredi 9 novembre 2012

Chasse au lapin...

Atmonauti

U

ne poignée de bons petits sauts de track et trace sous le soleil d'automne de Frétoy le Château...


Note : 5.0/5 pour 1 vote

mardi 6 novembre 2012

Ormandy vs. Sophos, second round...

Red Sophos logo

U

n peu plus d'un an après un premier papier incendiaire à l'endroit de l'antivirus de l'éditeur Sophos, Tavis Ormandy remet le couvert avec un advisory sur Full-Disclosure aux conclusions dures et sans appel, accompagné d'un papier détaillé, d'une exploitation sous MacOS et d'une série de PoCs démontrant les failles remontées.

Du côté de chez Sophos, on se félicite du travail accompli avec le chercheur, lequel ne semble pas complètement partager ce point de vue quand il parle de, je cite, "substandard security" s'agissant des produits de l'éditeur ou le qualifie de "ill-equipped to handle the output of one co-operative, non-adversarial security researcher" s'agissant de sa capacité de réaction...

Lire la suite...

Note : 0.0/5 pour 0 vote

lundi 5 novembre 2012

Hack In The Box Kuala Lumpur...

HITB 2012 logo

L

a dixième édition de Hack In The Box Kuala Lumpur s'est déroulée les 10 et 11 octobre derniers à, comme son nom l'indique, Kuala Lumpur, Malaisie. Au programme figuraient trois tracks proposant une grosse trentaine de talks au sujets assez variés. S'il a fallu faire des choix, ce derniers ont été, en ce qui me concerne, loin d'être aussi mauvais que pour d'autres conférences...

Voici donc un rapide résumé de ceux que j'ai pu voir, ou entrevoir, durant ces deux jours d'une conférence qui, au final, s'est révélée très intéressante.

Lire la suite...

Note : 0.0/5 pour 0 vote