Catégorie : A retravailler

07/03/2019 COBIT
 
07/03/2019 CMMI
 
19/02/2019 Cloud (pannes)
  Facile mais instructif : quelques pannes notables sur les grands fournisseurs de Cloud (hors failles de sécurité) Amazon Web Services mars 2017 : une panne sur S3 (Virginie) avec plusieurs services affectés[1]. La cause est officiellement[2]… une erreur de frappe ! mars 2018 : problèmes réseau (Virgine)[3], ayant pour origine une panne électrique, avec de forts impacts[4]. Microsoft Azure […]
27/11/2018 Articles intéressants
  Vie privée, traces, anonymat https://www.franceculture.fr/numerique/palantir-livre-t-nos-secrets-a-nos-allies-americains https://www.frandroid.com/android/applications/securite-applications/522054_affaire-benalla-comment-traquer-un-profil-tinder https://www.numerama.com/politique/282934-enquete-comment-les-apps-figaro-lequipe-ou-closer-participent-au-pistage-de-10-millions-de-francais.html https://media.defense.gov/2018/Aug/06/2001951064/-1/-1/1/GEOLOCATION-DEVICES-%20APPLICATIONS-SERVICES.PDF https://www.defense.gov/News/Article/Article/1594486/new-dod-policy-prohibits-gps-enabled-devices-in-deployed-settings/ Biométrie faciale, IA https://siecledigital.fr/2018/08/01/la-reconnaissance-faciale-un-risque-pour-les-libertes-individuelles/ https://siecledigital.fr/2018/06/28/les-ia-de-reconnaissance-faciale-sont-elles-dangereuses/ Défense multi-niveaux (en profondeur) How to Protect Your PC with Multiple Layers of Security Layers of Defense for the Small Office and Home Network (SANS Institute) A classer https://www.lesnumeriques.com/informatique/cybersecurite-guerre-malwares-a4015.html https://betanews.com/2018/06/16/safespec-meltdown-spectre-fix/ https://betanews.com/2018/06/14/floating-point-lazy-state-save-restore-vulnerability/ https://arxiv.org/pdf/1806.05179.pdf https://arstechnica.com/information-technology/2018/06/decades-old-pgp-bug-allowed-hackers-to-spoof-just-about-anyones-signature/ https://xenbits.xen.org/xsa/advisory-267.html https://www.theregister.co.uk/2018/06/15/xen_project_patches_intels_lazy_fpu_flaw/ Prospective Les menaces 2015-2020 selon Intel […]
04/09/2018 S3
  S3 (Amazon Simple Storage Service) est un service de stockage d’objets en ligne d’Amazon Web Services (AWS). Bien que très pratique, il peut être très mal utilisé. Résultat : on assiste en ce moment à un florilège de divulgation de données via des S3 fonctionnant très bien mais mal paramétrés. Il existe des variantes avec […]
18/08/2018 Python
  Les bases Multithreading A ne pas confondre avec multiprocessing. Avec des threads, on lance des programmes en //, et le système d’exploitation ou le processus parent gère comme il veut. Le multiprocessing consiste à forcer l’utilisation des différents cœurs d’un processeur. import random import sys from threading import Thread import timeclass Attente(Thread): """Thread chargé simplement […]
19/07/2018 CISSP
  Management du Risque et de la Sécurité US : Identification > Authentication > Authorization > Auditing > Accounting FR : Identification > Authentification > Autorisation/Habilitation > Traçabilité > Imputabilité L’imputabilité (qui a réalisé une action donnée) est différent de la non répudiation (un sujet ne peut pas nier avoir réalisé une action). Droit : S’applique sur Sujet, Action, […]
20/06/2018 Rootkit
  Un rootkit (en français : « outil de dissimulation d’activité ») est un type de programme (ou d’ensemble de programmes ou d’objets exécutables) dont le but est d’obtenir et de maintenir un accès frauduleux (ou non autorisé) aux ressources d’une machine, de la manière la plus furtive et indétectable possible. Le terme peut désigner à […]
29/05/2018 Ransomware
  Un ransomware (ou rançongiciel) est un programme malveillant qui bloque l’accès à votre poste ou à vos données, en réclamant une rançon pour le débloquer. La plupart du temps, les données du poste sont chiffrées (données locales mais aussi les données des partages réseaux).  Le déchiffrement est impossible, et les pirates ne redonnent pas nécessairement l’accès aux […]
18/04/2018 Bulle internet
   A retravailler, Mythes  
  Les bulles internet sont récurrentes. L’aveuglement face au profit immédiat et la méconnaissance profonde de l’activité des entreprises informatiques concourent à l’émergence régulière de bulles en fonction de périodes, au gré de technologies ou des modes. Valorisation des technologiques Je me suis amusé à comparer les grosses entreprises technologiques et les entreprises traditionnelles, en mettant en regard le […]
18/03/2018 Facebook
     , ,
  Facebook mérite à lui tout seul toute notre attention et toutes nos critiques. Vu la position dominante du réseau social, et son pouvoir d’influence, il devrait être irréprochable et il ne l’est pas. Un peu comme YouTube, d’ailleurs, quand on y pense. Pire que les autres ? La vie privée est (encore) un droit. Je ne crois […]
11/02/2018 DMZ
  J’ai toujours eu du mal à cerner la notion de DMZ. Pour moi, il s’agit d’une zone sans arme, et je vois difficilement aller au combat (à savoir : se connecter à internet) sans être un minimum équipé. Pour la clarté de l’explication, le local sera le gentil, l’extérieur sera le méchant, et le gentil […]
19/10/2016 SSL/TLS
  SSL et TLS sont deux noms différents pour la même chose. Enfin presque : il y a eu plusieurs versions de SSL (notamment v2 et v3) puis l’appellation TLS a remplacé SSL. Nous avons donc eu TLS 1.0, puis TLS 1.1 et maintenant TLS 1.2. SSL est un protocole permettant de sécuriser des échanges de flux réseaux. Comme […]