L'informatique dans les nuages (cloud) comment à s'imposer dans de nombreuses entreprises, doucement mais sûrement.
Avant les pirates devaient entrer dans le réseau d'une entreprise pour » Lire la suite
L'informatique dans les nuages (cloud) comment à s'imposer dans de nombreuses entreprises, doucement mais sûrement.
Avant les pirates devaient entrer dans le réseau d'une entreprise pour » Lire la suite
Je vous présentais en avant-première le service d'anonymisation VyprVPN lors de sa sortie il y a quelques mois. Le service fait à nouveau parler de lui et profite de la vague Hadopi pour sortir un nouveau service : VyprVPN Pro., toujours chez GoldenFrog.
J'ai testé le service et vous donne mon opinion dans ce billet. » Lire la suite
Après Ananoos, AceVPN et VyprVPN je vous présente un nouveau service de tunneling français : Change-Mon-IP. Développé par la société E-Security S.A, spécialisée dans la sécurité informatique, il s'agit d'un service de réseau privé (VPN).
Derrière ce nom plutôt simpliste se cache un réel service VPN de qualité.
Le numéro 6 du magazine électronique de sécurité informatique Hakin9 vient de sortir. Comme d'habitude, jetez-vous dessus !
La faille dans le logiciel de sécurisation d'Orange n'est pas passée inaperçue sur la toile. Trois jours plus tard, j'interroge Orange qui a bien souhaité me répondre au sujet cette affaire.
Voici l'échange que j'ai eu avec le Community Manager Orange France. » Lire la suite
C'est Olivier Laurelli (plus connu sous @bluetouff et à qui nous souhaitons un bon retour dans la blogosphère IT après avoir été victime d'une attaque DDoS) avec @fo0_ qui a eu l'idée d'analyser les échanges avec le logiciel de "sécurisation" proposé par Orange.
Ils n'ont pas été déçus par leurs découvertes.
Edit 2 : Orange répond à mes questions sur ce sujet sensible
Edit 1 : je vous invite à lire la suite chez PCI avec la code source brut de l'exécutable qui montre d'autres nouveautés... toujours aussi surprenantes !
Cela faisait longtemps que je voulais aborder le sujet, et c'est une news tombée cette semaine qui m'a donné envie de commencer : Google et notre vie privée.
"Nos voitures sont en mouvement. Il fallait que quelqu'un utilise le réseau quand la voiture passait devant. L'équipement wifi de nos voitures change automatiquement de canal environ cinq fois par seconde. En outre, nous n'avons pas collecté d'informations passant sur des réseaux wifi sécurisés et protégés par mot de passe", propos de Alan Eustace (vice-président à l'ingénierie et à la recherche de Google)
La news qui déclenche ce billet c'est Google qui annonce avoir collecté des données sur les réseaux WiFi ouverts (comprendre non sécurisés) à l'aide des Google Cars. On apprend que les noms des réseaux (SSID) ainsi que les adresses MAC (identifiant interface réseau) ont été enregistrés, suite à un audit (allemand) sur la protection des données de Street View. On se pose déjà la question du Pourquoi cette collecte ? » Lire la suite
HackBar est une extension Firefox destinée aux développeurs web, administrateurs ou plus largement aux personnes ayant un pied dans la sécurité système (white hat & co).
Cette extension permet notamment de :
Une extension pratique et light, à conserver sous le coude pour déboguer vos scripts, encoder, chiffrer... en deux clics. » Lire la suite
Après avoir fait parlé de lui début 2009 vis à vis des certificats SSL, la fonction de hashage Message Digest 5 - plus connue sous l'acronyme MD5 - reste aujourd'hui largement utilisée (chez Microsoft notamment). Cette méthode permet d'obtenir l'empreinte MD5 d'une suite de caractères ou plus généralement de fichiers (on parle alors de somme de contrôle ou checksum).
Il est impossible de retrouver la chaine originale à partie du hash mais il est possible de hasher une chaine et de comparer l'empreinte MD5 avec celle d'un mot de passe inconnu. S'ils sont identiques, c'est que nous avons "décodé" la chaine MD5. C'est le principe des Rainbow Table (tables d'arc-en-ciels pour les puristes) : retrouver un mot de passe à partir de son empreinte.
Construire l'empreinte de toutes les combinaisons de lettres, chiffres et caractères spéciaux est impossible car infini. En revan » Lire la suite
L'information n'est pas passée inaperçue cette semaine, c'est le moins que l'on puisse en dire. Google a annoncé avoir reçu des attaques depuis la chine et l'on apprenait il y a quelques jours qu'il s'agissait d'une faille 0-Day concernant Microsoft Internet Explorer. Cette attaque a été baptisée Aurora.
Je vous propose au travers de ce billet un résumé de la situation qui s'éparpille dans un tous les sens sur les sites d'informations. » Lire la suite