https://www.sei.cmu.edu/about/divisions/cert/
STIGs Home Updates! IAVM to CVE Mapping Spreadsheet - Update April 11, 2014 Google Chrome Browser STIG for Windows, Version 1, Release 1 - Update April 10, 2014 IAVM to CVE Mapping Spreadsheet - Update April 4, 2014 IAVM to CVE Mapping Spreadsheet - Update March 28, 2014 Draft HPUX SMSE STIG Version 1 - Update March 26, 2014
Cybersimple.be, un site de vulgarisation sur la sécurité en ligne En Belgique, selon une enquête réalisée en septembre 2016 par l'organisme de recherche GFK, 60% de la population ne s’y connaît pas en matière de sécurité sur le Internet. La situation n'est sans doute pas très différente ailleurs. Bien que les campagnes de sensibilisation, les conférences et ressources sur la Toile ne manquent pas, il subsiste encore un trop grand nombre de personnes ignorant ce qu’il y a lieu de faire ou de ne pas faire. Il faut reconnaître que le sujet n’est pas toujours facile et qu’il faille tout de même s’y connaître un peu en informatique et se retrouver dans ses termes souvent complexes.
beastly About Me Musician, Cloud Security Architect and Teacher so far by vocation, religious polemicist, spiritual seeker and wordwright by avocation. But still shuffling the deck... My Profile Education School : PCCYear : 1988 to 1992City : TucsonDegree : Music Theory and Composition Information Assurance National Security Cyber Assistance Program The National Security Agency (NSA) / Information Assurance Directorate (IAD) has established a National Security Cyber Assistance Program wherein commercial organizations can receive accreditation for cyber incident response services. This accreditation in Cyber Incident Response Assistance will validate that an organization has established processes, effective tools and knowledgeable people with the proper skill set and expertise to perform cyber incident response for national security systems. The accreditation will only be issued to organizations that meet the criteria set forth in the NSA/IAD Accreditation Instruction Manual. For more information, please see the NSCAP webpage.
Phishing : exploration des techniques utilisées & protections - Information Security Les techniques utilisées pour tromper les humains derrière leur écran m’ont toujours fasciné. Il ne s’agit plus de trouver une erreur de configuration, des guillemets en trop ou en moins dans un bout de code, il s’agit de tromper, abuser de la confiance d’un individu complexe, et parfois averti, afin de lui soutirer des informations, ou de lui faire exécuter des actions. Quoi de plus passionnant donc que de s’intéresser aux techniques de phishing ? Nous irons ici un peu plus loin en explorant plusieurs autres pistes, comment les attaquants (on ne va pas les appeler “pêcheurs”, car ce serait ridicule) s’y prennent pour tromper leurs victime ? Nous verrons aussi que ceux-ci commettent des erreurs, parfois très grossières et que celles-ci peuvent nous aider à ne pas tomber dans un piège.
15 styles of Distorted Thinking 15 styles of Distorted Thinking Filtering: You take the negative details and magnify them while filtering out all positive aspects of a situation. Polarized Thinking: Things are black or white, good or bad. You have to be perfect or you're a failure. There is no middle ground. Overgeneralization: You come to a general conclusion based on a single incident or piece of evidence. SANS Information, Network, Computer Security Training, Research, Resources La cryptographie, un enjeu mathématique pour les objets connectés CYBERSÉCURITÉ. Fin octobre 2016, une attaque a paralysé pendant plusieurs heures des sites web tels que Twitter ou eBay. Avec une spécificité : elle émanait de milliers d'objets connectés mal protégés par leurs concepteurs ou leurs utilisateurs, une vulnérabilité exploitée par le malware Mirai qui les a transformé en relais pour rediriger des flux de données considérables vers le serveur attaqué. Une attaque évitable ?