Abara

MES BLOGS
-
La sécurité informatique vu d'ici
http://informatique-securite.blogspot.com/
Blog sur la sécurité informatique, l'actualité, les terminologies, des tutoriels et des logiciels de sécurité.
Découvrez les différents type d'attaques utilisées par les pirates informatiques et apprenez à mieux sécuriser vos systèmes ainsi qu'à tester la sécurité de votre infrastructure.
DERNIERS ARTICLES (59)
-
La France et l’Allemagne recommandent de ne pas utiliser Internet Explorer
Après la confirmation que le piratage dont a été victime Google a été mené en exploitant une faille dans Internet Explorer, les autorités françaises et... Lire la suite
Publié le 18 janvier 2010 INFORMATIQUE, INTERNET, LOGICIELS -
Hadopi : et revoilà la présomption de culpabilité
Un député a interrogé le ministère de la Culture sur le problème de l’identification des adresses IP. La loi HADOPI se satisfait de l'adresse IP « pour... Lire la suite
Publié le 16 janvier 2010 INFORMATIQUE, INTERNET, LOGICIELS -
Sortie de Backtrack 4 finale
BackTrack est une distribution GNU/linux reconnue par les professionnels comme complète et efficace en matière d’analyse réseau et de test d’intrusion. BackTrac... Lire la suite
Publié le 13 janvier 2010 INFORMATIQUE, INTERNET, LOGICIELS -
Forum International sur la Cybercriminalité 2010
Tous les informations sur www.fic2010.fr Un programme de conférences et ateliers sur mesure et adapté aux besoins des visiteurs Les conférences et ateliers... Lire la suite
Publié le 12 janvier 2010 INFORMATIQUE, INTERNET, LOGICIELS -
IAWACS - Concours antivirus édition 2010
Information fournie par Philippe de securiteoff.blogspot.com (voir son article concours-antivirus-edition-2010) La deuxième édition du concours IAWACS... Lire la suite
Publié le 12 janvier 2010 INFORMATIQUE, INTERNET, LOGICIELS -
Douze suites de sécurité au banc d'essai
Qui dit nouvelles menaces dit nouvelles parades… La cybercriminalité ne cesse de progresser. Plus que jamais, vous devez vous protéger. Lire la suite
Publié le 11 janvier 2010 INFORMATIQUE, INTERNET, LOGICIELS -
Firefox une plateforme d'audit de sécurité?
C'est possible grâce à FireCAT (Firefox Catalog of Auditing extension) qui est un catalogue des extensions Firefox les plus utiles et efficaces orientées... Lire la suite
Publié le 10 janvier 2010 INFORMATIQUE, INTERNET, LOGICIELS -
Recommandations Microsoft sur les Antivirus
Cet article contient des recommandations qui peuvent vous aider à protéger un ordinateur exécutant Microsoft Windows Serveur 2008 R2, Windows Serveur 2008,... Lire la suite
Publié le 07 janvier 2010 HIGH TECH, INFORMATIQUE, INTERNET, LOGICIELS -
Sécurité informatique, quelle perspective pour 2010 ?
Ces dernières années le cybercrime s’est organisé en un marché parallèle établi. Une professionnalisation qui explique en partie le nombre croissant de... Lire la suite
Publié le 04 janvier 2010 INFORMATIQUE, INTERNET, LOGICIELS -
Les dangers de la clé USB
Aujourd'hui, les clés USB sont devenues très courantes dans l’échange de données (confidentielles ou non), aussi bien dans le cadre personnel que professionnel . Lire la suite
Publié le 02 janvier 2010 INFORMATIQUE, INTERNET, LOGICIELS -
Sortie de OpenVAS 3.0
OpenVAS (Open source Vulnerability Assessment Scanner, anciennement GNessUs), est un dérivé sous licence GNU GPL du scanner de vulnérabilité Nessus devenu... Lire la suite
Publié le 25 décembre 2009 INFORMATIQUE, INTERNET, LOGICIELS -
Sortie de Metasploit Framework v3.3.3
Metasploit est un projet open-source sur la sécurité informatique qui fournit des informations sur des vulnérabilités, aide à la pénétration de systèmes... Lire la suite
Publié le 24 décembre 2009 INFORMATIQUE, INTERNET, LOGICIELS -
La propagation du ver Conficker aurait-elle pu être évitée ?
Apparu fin 2008, le ver Conficker a beaucoup fait parler de lui en 2009, peut-être autant que Blaster en son temps. S'il a depuis déserté les sites... Lire la suite
Publié le 22 décembre 2009 INFORMATIQUE, INTERNET, LOGICIELS -
Cybercriminalité, le malware Pushdo-Cutwail-Pandex
Je tenais à relayer un article de Cedric Pernet intitulé Etude Pushdo by Trend Micro. Voici un morceau choisi. ..... l'étude du malware Pushdo/Cutwail/Pandex... Lire la suite
Publié le 21 décembre 2009 -
Détournement DNS Twitter indisponible pendant une heure
Suite à un détournement de DNS, le site de micro-blogging a été indisponible durant presque une heure. Avant l'intervention de Twitter, un message d'une... Lire la suite
Publié le 20 décembre 2009 -
L’éthique des hackers
Les hackers souvent considérés et présentés comme des pirates informatiques possèdent eux aussi une éthique. Une éthique qui a permis l’évolution d’internet, de... Lire la suite
Publié le 20 décembre 2009 -
Sortie de Pentoo 2009.0 final
Pentoo est un Live-CD et un Live USB conçu pour des tests de pénétration et d'évaluation de la sécurité. Basé sur Gentoo Linux, Pentoo inclut Nessus et... Lire la suite
Publié le 19 décembre 2009 -
Les hackers, qui sont-ils?
Hacker vient du verbe to hack qui signifie tailler, couper. Par analogie, retirer de l'étude par une séparation logique tout ce qui n'est pas nécessaire, et... Lire la suite
Publié le 18 décembre 2009 -
Les rogues, les faux logiciels de sécurité informatique
Parmi la gamme de logiciels malveillants et de menaces présentes sur le net, il existe les rogues. Terminologie empruntée au mot anglais "rogue " qui signifie... Lire la suite
Publié le 17 décembre 2009