L'outil SENTINELLA s'est enrichi d'un nouveau module :
cartographie de l'infrastructure informatique, générée en temps réel et automatiquement, grâce aux flux réseaux
Lire la suite de [SENTINELLA] Module "cartographie infra"... en temps réel !
Ayant reçu une documentation succincte sous forme de fichiers PDF (quelques pages), un salarié a eu le bon réflexe de faire vérifier le contenu.
Le résultat de l'analyse par l'antivirus a été négatif. Mais, les volumineuses tailles desdits fichiers PDF étaient étonnantes, et sachant que les virus sont une petite partie de l'ensemble des malwares, nous avons pris des précautions... en regardant de plus près le contenu, dans un environnement dédié, très sécurisé.
Lire la suite de [SSI] Méfiez-vous des PDF trop gros
S'il faut croire les hauts gradés militaires (CEMAT & Co.), pourtant silencieux d'ordinaire, on va vers une période difficile.
Et les dirigeants des gouvernements européens s'accordent à dire, une fois n'est pas coutume, qu'il faut s'y préparer... en faisant un kit de survie !
Effectivement, on peut faire ça aussi, mais alors il ne faut pas oublier une chose importante...
Lire la suite de 2025 = 1935 ?
On ne collectionne plus les bombes atomiques : c'est surfait ;-)
Car tout le monde en a, aujourd'hui. Maintenant, on collectionne les fusées, qui sont de plus en plus grosses...
Lire la suite de C'est Vlad qui a la plus grosse ?
La panne AWS de ce jour est une preuve supplémentaire qu’il faudrait réfléchir attentivement avant d'utiliser aveuglément les ressources centralisées des géants du Net, car leurs pieds sont en argile. Et leurs pannes génèrent un bazar international puisque bon nombre d'acteurs du web utilisent leurs services, directement ou indirectement, comme déjà vu avec
CrowdStrike, notamment.
Lire la suite de Pannes improbables... mais réelles !
En suite à plusieurs conversations fort intéressantes avec les collègues des différents sites du groupe, lors de la récente délicieuse journée des cadres dans un château varois, je fais ici une synthèse afin que tout le monde ait le même niveau d'information.
A cause des détails nécessaires, ce mail risque d'être un peu long : chacun piochera ce qui l'intéresse.
On commence par l'actualité toute fraiche : récentes attaques cyber dans les aéroports
Lire la suite de Chaos dans les aéroports européens après une cyberattaque d’ampleur inédite
Puisqu'il est la source de nombreuses sollicitations, je me dois de préciser ici que le présent site est un site dit "personnel" (pas commercial) qui n'a d'objectif autre que sensibiliser sur la sécurité informatique, gracieusement, sans affiliation ni publicité. Ainsi, je rends un peu de ce que j'ai reçu. Si cela vous apporte quelque chose, tant mieux !... Servez-vous, c'est gratuit ;-)
Et, clairement, je ne cherche pas de boulot, merci. Mais...
Lire la suite de Quand seriez-vous disponible ?
Un constructeur aurait-il enfin fabriqué un ordinateur impiratable ?
Lire la suite de Ordinateur impiratable ?
En cybersécurité, l’analyse forensique est une discipline
essentielle pour répondre efficacement aux incidents, renforcer la
sécurité et assurer la conformité légale. Elle requiert des compétences
techniques approfondies, une méthodologie rigoureuse et une connaissance
des aspects légaux liés à la gestion des preuves numériques.
Chez nous, même les brouteurs (tentatives d'arnaques aux RIB etc.) n'ont aucune chance : nos dossiers de plaintes sont tellement bien documentés que la Justice n'a pas besoin d'investigations supplémentaires ;-)
Lire la suite de Analyse forensique : la recherche de la preuve
Ne cliquez pas sur le bouton "PIEJAKON" !...
Lire la suite de PIEGE HACK ON