background preloader

Security

Facebook Twitter

Actacks DDOS / SQL injections

Où la vie privée est-elle la mieux respectée ? « Korben Korben. Où la vie privée est-elle la mieux respectée ?

Où la vie privée est-elle la mieux respectée ? « Korben Korben

Voici une infographie réalisée par BackgroundChecks qui permet d'avoir une vision plus globale sur les pays qui protègent la vie privée de leurs citoyens. L'Espagne, la République tchèque, l'Islande, la Norvège et la Slovénie font partie des meilleurs protecteurs de la vie privée et des données personnelles. La France n'est pas trop mal lotie... La Russie, l'Inde, les États-Unis et le Brésil, ça commence à puer un peu... Et en ce qui concerne la Chine, l'Iran, le Bahreïn et la Syrie, tous les feux s'allument au rouge. L'infographie détaille aussi plus en détails les pratiques d'espionnage de certains pays à l'encontre de leurs propres citoyens.

Cliquez sur l'image pour la voir en super-grand ! RSA 2009 : sécuriser le Cloud Computing. S’exprimant dans le cadre de la conférence RSA 2009, John Chambers, président de Cisco Systems, a affirmé que le Cloud Computing était « un cauchemar pour la sécurité ».

RSA 2009 : sécuriser le Cloud Computing

Selon lui, bâtir une infrastructure pour sécuriser les données stockées dans le nuage est sans conteste la tâche la plus importante mais aussi la plus ardue car cela ne se fera pas de manière « classique », comme pour les installations physiques. Cisco veut faire de la sécurité pour le Cloud Computing l’un de ses axes de développement majeur s’appuyant ses combinaisons matériel/logiciel. Car à mesure que les entreprises migreront leurs données sur le nuage, elles auront besoin d’une sécurité accrue et notamment de pouvoir inspecter les flux de contenus qui circulent, qu’il s’agisse de vidéos ou d’applications 2.0. Un discours relayé par certaines grosses firmes participant à la RSA qui voient un risque encore trop important à transférer des données sensibles sur le nuage.

(Eureka Presse)

Spy/ Anti Malware

E-reputation. Quand les hackers s'attrapent comme les abeilles. L'utilisation d'un serveur capable d'attirer à lui les attaques détectées dans le réseau préserve les systèmes embarquant des données confidentielles d'être piratés.

Quand les hackers s'attrapent comme les abeilles

Un système dit du ''pot de miel''. Sécuriser un réseau ne passe pas forcément par la mise en place de mesures de sécurité drastiques. Les chercheurs Ram Kumar Singh et T. Ramanujam proposent une méthode alternative : celle dite du "pot de miel". C'est-à-dire le déploiement d'un serveur contenant des données non sensibles et susceptible d'attirer les attaques avant qu'elles ne ciblent d'autres serveurs contenant des informations confidentielles.

Privacy & ID

Authentication. Password. Anti Spam. Norme ISO des SI. Web sectity Best Pratices. Parental control. Des failles découvertes dans des bibliothèques XML. Check Point - Security Appliances, Security Gateways, Security M. Web site security (virus hacking hacker) Authentication. Hacking. Pour se sécuriser, le vote sur Internet se partitionne. En répartissant les données relatives à un vote entre plusieurs serveurs, il est possible d'assurer sa sécurisation sans recourir à des clés de cryptage.

Pour se sécuriser, le vote sur Internet se partitionne

Un système qui permet également aux votants de changer d'avis. Le vote sur Internet constitue toujours un défi puisqu’il faut à la fois garantir un strict anonymat du vote et s’assurer que le votant est bien celui qu’il prétend. En termes de sécurité, il faut donc répondre à deux impératifs qui s’opposent. Pour ce faire, deux chercheurs de l’université d’Oklahoma proposent une solution basée sur une sécurité implicite des données. Implicite, parce qu’elle ne requiert aucune clé pour encrypter ou décrypter ces dernières. Why the Web 3.0 Matters and you should know about it. Humble beginnings There’s plenty of buzz around the web 3.0 and the sweeping changes it will bring to the industry, but few people actually know why it spawned and what it will bring.

Why the Web 3.0 Matters and you should know about it

To understand this, it’s necessary to travel back in time and examine it predecessors, Web 1.0 & 2.0. Just like the Middle Ages, the Web 1.0 wasn’t given its name until it bit the dust. The ‘World Wide Web’ as it was known, was just a set of static websites with a load of information and no interactive content. Connecting meant dialing up through rickety modems and blocking anyone in the house from using the phone. And then there was 2.0 The memory of bleepy modems and boring interfaces has largely floated away. Publishing this blog post will take me a hassle-free 30 seconds, an immeasurable improvement from when it took a concerted effort between designers, developers and administrators just to make a simple website edit. Information is money.