background preloader

Delasallesioletallec

Facebook Twitter

Le Cnam Sécurité Défense. Cette formation d'une durée de 1000 heures présentielles est accessible aux titulaires d'un niveau BAC+2 dans une spécialité technique ou scientifique dans les filières suivantes : BTS (SIO, SE, IRIS…) ; DUT (R&T, GEII…) ; en sortie de classes préparatoires.

Le Cnam Sécurité Défense

La formation vise l’acquisition des connaissances techniques fondamentales pour comprendre l’évolution des technologies des systèmes de télécommunications et d’échanges de données numériques. Les élèves formés seront capables de manipuler des outils permettant de renforcer la sécurité d’un système d’information et d'intervenir efficacement sur des équipements télécoms. Grâce à une vision globale des systèmes depuis les matériels jusqu’aux services, en passant par les aspects logiciels, l’analyste en sécurité des systèmes Télécoms Réseaux et Informatique et sécurité pourra intervenir efficacement pour maintenir l’ensemble des équipements en état de fonctionnement. Développement Culture Générale & Anglais. Venom : la faille zero day qui pourrait mettre le cloud à genoux. 01net. le 13/05/15 à 17h39 Sauter le pas du stockage dans le cloud n’est jamais facile.

Venom : la faille zero day qui pourrait mettre le cloud à genoux

Où sont les données ? Puis-je les récupérer à l’envi ? Sont-elles en sécurité ? Coup de tonnerre dans le nuage Baptisée Venom, pour Virtualized Environment Neglected Operations Manipulation, elle concerne donc certaines plates-formes de virtualisation. La mauvaise nouvelle est que la vulnérabilité, qui concerne le contrôleur du lecteur de disquette virtuelle de Quick Emulator (QEMU, un hyperviseur open source), est largement répandue. Pour autant, ce sont des centaines, voire des milliers de produits qui sont victimes de cette faille, avec un degré de gravité qui fait presque passer la faille Heartbleed pour un minuscule bug.

Faille gigantesque, correctif centralisé Venom est donc sans surprise qualifiée de « critique » par Crowdstrike. Cette faille de sécurité qui menace les clients d'Apple. Un chercheur en sécurité informatique a découvert un nouveau moyen d'exploiter une faille de sécurité sur les Mac qu'Apple disait avoir corrigée.

Cette faille de sécurité qui menace les clients d'Apple

Qu'il est loin le temps où Apple pouvait affirmer que ses Mac étaient à l'abri des virus. Il y a deux semaines, l'entreprise mettait en ligne une mise à jour de son système d'exploitation OS X Yosemite, censée corriger une faille de sécurité qui permettait à des hackers de prendre le contrôle de n'importe quel Mac. Un chercheur en sécurité informatique, Patrick Wardle, a pourtant découvert un nouveau moyen d'utiliser la faille, même après la mise à jour. Patrick Wardle explique que la correction apportée par Apple «semble raisonnable». Mais il affirme avoir trouvé «une nouvelle manière très simple» d'infiltrer un ordinateur. Ce n'est pas la première fois que les ordinateurs d'Apple sont confrontés à ce genre de problèmes.

Les déclinaisons mobile des produits Apple sont également sujettes à des failles de sécurité. Sécurité : des chercheurs découvrent une faille qui touche 8 PC sur 10 dans le monde. 01net. le 20/04/15 à 20h50 Bien à l’abri derrière votre pare-feu et votre antivirus, vous avez l’impression que votre ordinateur est protégé des attaques extérieures.

Sécurité : des chercheurs découvrent une faille qui touche 8 PC sur 10 dans le monde

Sans vouloir vous faire plonger dans la paranoïa la plus folle, il semblerait que vous soyez dans l’erreur. L’espion est dans la place Des chercheurs en sécurité de l’université de Columbia viennent en effet de découvrir une façon d’espionner les ordinateurs, applications Web ou machines virtuelles tournant sur la même unité centrale, sans même être détectés. Des contre-mesures à penser en amont De manière très schématique, l’exploit, dit microarchitectural, va alors enregistrer le temps qu’il faut au PC contaminé pour effectuer diverses opérations dans la mémoire cache. Pour les auteurs du rapport, il est essentiel de développer des systèmes de sécurité en ayant des contre-mesures anti attaques par canal auxiliaire en tête. Rombertik: un virus particulièrement agressif quand on le cherche ! Un malware très agressif se promène sur le web et Rombertik, c’est son nom… à la particularité de détruire le PC et ses données, lorsqu’on cherche à le repérer.

Rombertik: un virus particulièrement agressif quand on le cherche !

Rombertik est une menace de plus à gérer pour les experts en sécurité informatique, qui n’avaient pas besoin de ce nouveau virus dans une liste de plus de 315 millions de logiciels malveillants, rien que pour l’année 2014 ! Ce malware espionne et vole des données, mais surtout il détruit le PC et toutes les données contenues dans ce dernier, lorsqu’on tente de le débusquer.

Rombertik : quand on le cherche, on le trouve ! Ce virus infecte les machines via des PDF, des faux mails, des liens URL, etc. Une fois dans la machine, il fait d’abord le tour du propriétaire pour vérifier qu’il n’est pas dans une sandbox, puis se dissimule dans les entrailles du PC. Un virus qui crypte, efface et détruit, si on tente de le démasquer Source. CVE - Common Vulnerabilities and Exposures (CVE) Agence nationale de la sécurité des systèmes d'information. Le cybercrime : historique.