Tag ‘Securité’

img

L’auteur du livre La Cybercriminalité au Maroc ,publié il y a un an, a accepté  de partager la version électronique de son livre gratuitement et en avant première sur hamza.ma .
Je rappelle que le livre la Cybercriminalité au Maroc traite des sujets de la sécurité informatique , la cybercriminalité et la confiance numérique au …

Lire la Suite »

img

La 6 eme édition du McAfee Security Journal lance un « appel aux armes » et incite le secteur de la sécurité à remettre en question ses valeurs et préceptes fondamentaux. La multiplication et la sophistication des outils et des techniques du cybercrime se poursuivent à un rythme alarmant. Les cybercriminels, à juste titre …

Lire la Suite »

img

L’ édition 2010 de la conférence de sécurité BlackHat USA s’est tenu le 28 et 29 juillet 2010 .
Voici le programme ainsi que la liste des liens pour télécharger toutes les présentations, documents, outils et les extras.
– En téléchargement direct : Documents séparés sur MediaFire – En …

Lire la Suite »

img

« La cybercriminalité au Maroc » est un livre d’une grande richesse qui présente tous les aspects de la cybercriminalité et de la sécurité des systèmes d’information qu’ils soient techniques, économiques, organisationnels ou juridiques. Le chapitre 1, intitulé « Démystification de la Cybercriminalité » est une entrée dans la matière où l’auteur relate l’historique et le contexte …

Lire la Suite »

img

Cette Étude Russe donne un aperçu statistique sur les vulnérabilités des applications Weben 2009, qui ont été obtenus dans le cadre de test d’intrusion, audit de sécurité et autres travaux effectués par les experts de la société Positive Technologies en 2009. Les statistiques collectées portent sur 5560 applications Web , 6239 scans automatisés …

Lire la Suite »

img

On va traiter ce sujet en 3 parties :

1 – Terminologies
2 – Théories et standards (applications en cas réels)
3 – Considérations juridiques

Lire la Suite »

img

Le numéro 24 de (IN) SECURE Magazine ,vient de paraitre, est disponible gratuitement INSECURE-Mag-24.pdf.
Les sujets couverts sont :

Utiliser la navigation virtualisé comme bouclier contre les attaques Web
Atteindre la conformité PCI en continu avec IT GRC

Lire la Suite »