background preloader

CNIS mag

CNIS mag
Related:  Sécurité I.T

La presse aura-t-elle l'interdiction pénale de publier des fuites ? Mise à jour : Selon les Echos (qui au passage disent avoir "eu accès" à un texte qui est en fait public depuis de nombreux mois), la proposition de Bernard Carayon devrait revenir sur le devant de la scène au printemps, avec la bénédiction du gouvernement. Le journal précise que c'est en fait la Délégation interministérielle à l'intelligence économique qui est à l'origine du texte. Article du 24 janvier 2011 - Plus de 130 députés UMP ont co-signé une proposition de loi déposée par le néo-godillot Bernard Carayon, qui vise à assurer la "protection des informations économiques" des entreprises. Le texte doit garantir la confidentialité de tout ce qui a une valeur économique pour les entreprises, mais qui ne relève ni du droit d'auteur, ni du droit des brevets, ni du secret de fabrication, ni du secret professionnel. Il pénalise ainsi l'obtention frauduleuse ou la communication au public de toute "information à caractère économique protégée".

SecurityVibes Community Sciences et Technologies : Réputée inviolable, la sécurité «quantique» a été hackée Une équipe de chercheurs a réussi à intercepter un message sur un réseau quantique, alors que cette technologie est censée être la plus sûre du monde. La cryptographie est la science du secret. La cryptographie «quantique», une discipline mettant en pratique les propriétés de la mécanique quantique dans le but de protéger certaines transmissions de données très sensibles. Pour le moment, rien ne permet d'égaler le niveau de sécurité atteint par ces systèmes (cette technologie arrive tout juste à maturité et n'a donc pas été encore largement mise en œuvre). On les a même longtemps pensé inattaquables. Lorsque deux personnes veulent communiquer secrètement (on appelle généralement l'émettrice «Alice» et le récepteur «Bob» l'espionne est appelée «Eve»), elles s'envoient des messages codés. Les deux principaux systèmes commercialisés mis en défaut Si personne ne peut mettre en défaut la théorie, la mise en œuvre pratique n'est manifestement pas exempte de failles.

Récupérer les mots de passe et les clés de licence de vos logiciels Windows - Korben Votre ordinateur sous Windows contient de nombreux secrets... Et parmi eux, des clés de licences et des mots de passes éparpillés par de nombreux programmes sur votre disque dur. À l'époque où j'ai développé RockXP, je me contentais d'aller chercher les clés de licences des outils de Microsoft (Windows, Office...etc.), mais je viens de tomber sur un soft qui va beaucoup plus loin. Ça s'appelle RecALL et ça permet de choper les licences et mots de passe enregistrés par un peu moins de 3 000 logiciels différents. Système d'exploitation, suite bureautique, client mail, navigateur, antivirus, client FTP...etc. Le mode émulation serveur est aussi pratique puisqu'il mets en place un espèce de proxy capable de choper les mots de passe POP3/SMTP de vos logiciels de messagerie même si ceux-ci ne sont pas supportés nativement par RecALL. Mais je suis sûr que vous lui trouverez bien d'autres utilisations. À télécharger ici. Source Suivez KorbenUn jour ça vous sauvera la vie..

Veilleur Stratégique | Consultant Internet Security Active Blog Baseline Security Analyzer Convivial, l'outil Microsoft Baseline Security Analyzer (MBSA) est conçu pour les informaticiens qui aident les petites et moyennes entreprises à déterminer et à optimiser leur état de sécurité selon les recommandations de Microsoft. Améliorez votre processus de gestion de la sécurité en utilisant MBSA pour détecter les erreurs de configuration de sécurité courantes et les mises à jour de sécurité manquantes sur vos ordinateurs. Plus d'informations sur MBSA (en anglais) MBSA est la toute dernière version de l'outil d'analyse et d'évaluation des failles et de la sécurité gratuit que Microsoft destine aux administrateurs, aux auditeurs de sécurité et aux professionnels de l'informatique. Compatible avec Windows 8.1 et Windows Server 2012 R2, ainsi qu'avec les dernières versions de l'agent Windows Update (WUA) reposant sur la technologie Microsoft Update, MBSA 2.3 présente une interface utilisateur mise à jour, gère les solutions 64 bits et améliore la prise en charge de Windows Embedded.

Si je ne devais retenir qu'une chose de LeWeb Korben - Actualité informatique high tech et geek Dépanner, entretenir et hacker son PC Certains outils sont déjà contenus dans d'autres outils. Pour éviter d'avoir des dizaines de logiciels, seuls quelques uns sont réellement utiles à posséder. Malgré tout, une description de chacun des outils est disponibles sur cette page. WARNING: Attention: Avant d'ouvrir votre PC fixe ou portable, touchez un objet métallique (par exemple la tour du PC fixe) pour DÉMAGNÉTISER vos mains. En effet, l’électricité statique de vos mains peut détruire des composants! Simplifiez vos installations/réinstallations/suppressions en utilisant des Logiciels portables Drivers/Pilotes/Codecs: Ma-Config.com est un site de détection de matériel et services pour votre PC. Suppression et effacement Voyez aussi la page Supprimer Completement des donnees de ce wiki. Logiciel Des photocopieurs un peu trop bavards (qui propose le LiveCD Dban permettant un effacement total des données sur n'importe quel disque dur de n'importe quel type de terminal (PC, PDA, Photocopieur etc), et son tutoriel. Physique GParted

J'ai décidé de quitter Netvibes Ma rencontre avec Netvibes et son créateur Tariq Krim en 2005 a été un coup de foudre. J'ai flashé sur le service, et adoré l'idée d'avoir mon propre portail personnalisé. Immédiatement impliqué dans Netvibes comme investisseur, je suis rapidement devenu co-directeur général (co-CEO). J'ai favorisé l'entrée de capitaux risqueurs (Index et Accel) pour financer le développement de la société, et rassemblé autour de Tariq une équipe expérimentée (Freddy Mini et son équipe de biz dev, Annabelle Malherbe aux finances). Construire une stratégie de distribution et de monétisation a été essentiel pour moi. L'année qui vient de passer a été passionnante. Buzz et usage Le buzz autour du service dans les blogs et dans les medias a été impressionnant. Des millions d'internautes se sont rendus sur le site pour découvrir le service, et un certain nombre d'entre eux l'ont adopté comme page de démarrage. Distribution et Web2 Sur le modèle d'affaires, nous avons aussi des points de vue divergents.

Cryptome

Related: