Informatique & high-tech
Alerte : vulnérabilité critique Adobe Reader et Acrobat !
Le 6 décembre, Adobe a annoncé cette vulnérabilité (CVE-2011-2462), découverte par le CIRT de Lookheed Martin, et qui affecte la grande majorité des versions d’Adobe Reader et d’Acrobat. Des “exploits” ont déjà été identifiés et utilisant notamment la porte dérobée (backdoor) Backdoor.Sykipot, qui dépose…
Lire la suiteEvolution des parts de marché des OS mobiles… et autres statistiques, à la demande !
Un site à découvrir, qui permet de sortir des graphiques pleins d’enseignements, mais je vous laisse jouer…en cliquant sur l’image ci-dessous :
Lire la suiteDAVOS Global Risks 2012 : “the dark side of connectivity”
Chaque année, à l’occasion de la petite semaine de sports d’hiver helvète réunissant le gratin mondial, un rapport sur les risques globaux est publié. Au delà du côté anxiogène de l’affaire, il reste toujours plus utile de savoir pour anticiper, que de…
Lire la suiteCISO, RSSI, ou Business Risk Manager ?
Une étude intéressante menée par l’IT Policy Compliance Group présente les éléments différenciateurs entre CISO/RSSI et Business Risk Managers.
Lire la suiteMais que devient votre smartphone une fois perdu ou volé ?
Pour le savoir, nous avons volontairement perdu 50 smartphones, bourrés d’informations personnelles et professionnelles – fausses évidement, mais aussi équipés de moyens de surveillance à distance. Alors, que leur est-il arrivé, une fois trouvés ? C’était le but du projet : “Smartphone Honey Stick” ou “bâton…
Lire la suiteCombien coûte une vraie / fausse identité ?
Cela fait déjà un bon moment que je m’inquiète des risques visant l’identité et des impacts dévastateurs qu’ils pourraient avoir sur notre monde connecté : usurpation, réputation, abus de confiance et autres arnaques en tous genre…mais là, nous avons affaire à un cas bien différent : la vente de…
Lire la suiteCloud : privé, publique ou hybride ?
La première question à poser lorsque l’on aborde le thème du cloud est “qu’entendez-vous par là ?“. En effet l’appréhension ou la compréhension du concept peut varier considérablement d’une personne à l’autre. Parmi les nombreuses sources documentaires sur le sujet, voici une analyse du phénomène et de ses évolutions, suffisamment pertinente à mon…
Lire la suiteAutorités de certification et sécurité sur le Web (rappels utiles…)
Le Web repose avant tout sur la notion de confiance. Sans elle, aucun site Web ou service en ligne ne peut survivre dans une économie du Net caractérisée par une concurrence acharnée. Pour instaurer cette confiance, il existe des systèmes permettant aux propriétaires…
Lire la suiteFrance : champions du monde du vol de données confidentielles ?
Enquête Symantec : 60 % des employés français qui ont quitté leur entreprise au cours des 12 derniers mois ont conservé des données confidentielles appartenant à leur entreprise Les entreprises n’informent pas correctement leurs employés sur le vol de propriété intellectuelle, si…
Lire la suiteMobilité : 6 moyens de perdre des données, sans le savoir…
La mobilité fait du travail une activité et non plus un lieu ! Et tout changement apporte son lot d’avantages et d’inconvénients…
Lire la suite