Microsoft TechDays 2014 – Malware Impossible 6 the Ghost Protocol – la video est en ligne

Malware impossible 6 : the ghost protocol /!\ session déjantée /!\ Impliquée dans la détection d’infection massive de postes Windows, l’agence Malware Impossible (IMF) est totalement concernée par l’approche prochaine de la fin de support de Windows XP. Tandis que les cybercriminels accumulent les exploits non divulgués et se préparent à lancer l’opération “Ghost Protocol”,…

0

Microsoft TechDays 2014 – Toutes les sessions du parcours Sécurité

Cette année, en plus du parcours Infrastructure, je m’occupe aussi du parcours Sécurité avec Jean-Yves Grasset. Ce parcours qui va s’étaler sur les 3 journées sera très riche du fait de la grande diversité des sujets : BYOD, Cloud, sécurité de l’information, authentifications…. Cet article vous détaille toutes les sessions auxquelles vous allez pouvoir assister…

0

Windows Server “8” beta – Dynamic Access Control – ressources utiles

Dynamic Access Control est une nouveauté présente dans Windows Server “8” beta qui permet d’appliquer de la gouvernance sur les données de l’entreprise stockées sur des serveurs de fichiers. Ceci permet ainsi de contrôler qui peut accéder aux informations et d’auditer qui a accéder aux informations. 2 très bonnes ressources pour (bien) commencer à appréhender…

0

Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable ! [Mise à jour 18 octobre 2011]

[Note préalable : ceci est une mise à jour d’un article précédent. Pour ceux qui l’ont déjà lu, la mise à jour concerne le recensement des bulletins de sécurité et des vulnérabilités avec l’ajout de nouvelles versions des navigateurs, l’ajout d’un graphique sur les vulnérabilités des plug-ins les plus courants plus quelques ressources complémentaires] Sur…

0

Forefront TMG 2010 Service Pack 2 disponible en téléchargement

Le Service Pack 2 de Microsoft Forefront Threat Management Gateway 2010 est disponible en téléchargement depuis hier. Il est téléchargeable à l’adresse suivante : http://www.microsoft.com/download/en/details.aspx?id=27603 Je reviendrai sur les nouveautés fonctionnelles dans un prochain article – Stanislas Quastana –

0

Formez-vous en ligne et gratuitement avec la Microsoft Virtual Academy

Vous êtes professionnel de l’informatique et légitimement vous vous posez des question sur le Cloud, Office 365, Windows Azure, l’évolution du datacenter vers un cloud privé alors pour en savoir plus, n’hésitez pas à suivre les sessions de la Microsoft Virtual Academy (pour l’instant en anglais mais très bientôt en français). Fabrice a bien expliqué…

5

Introduction à la sécurité dans Windows 7

Chris Corio vient d’écrire un article pour l’édition de mai du Magazine TechNet présentant quelques (pas toutes) améliorations en terme de sécurité dans Windows 7: “An Introduction to Security in Windows 7” Au programme : Windows Biometric Framework Extending Authentication Protocols BitLocker Core Enhancement BitLocker To Go UAC Improvements AppLocker Global SACLs and Granular auditing…

0

TechNet Magazine de Janvier 2009 – les articles securite du mois

Ben oui, le TechNet magazine du mois de Janvier 2009 est disponible (en version US pour l’instant) le 11 décembre !! c’est presque Noël (manquerait plus que Windows Server 2008 R2 soit RTM pour les fêtes…. non je plaisante :-)) Bon au programme, 3 articles orientés sécurité : Security Watch : Subjects and Security Principals par…

0

An Empirical Analysis Of Spam Marketing Conversion

Vu sur le site Security Vibes : le relais d’un article qui présente les résultats d’une étude sur les taux de conversion et la rentabilité du SPAM. SPAMAmalitics : An Empirical Analysis Of Spam Marketing Conversion http://fr.securityvibes.com/analyse-marketing-financiere-spam-buzz-264.html Vraiment très intéressant à lire (il y a une douzaine de pages)

0

H1 2008 Desktop OS Vendor Report by Jeff Jones

Un nouveau rapport écrit par Jeff Jones (http://blogs.technet.com/security) : H1 2008 Desktop OS Vendor Report. Ce rapport recense l’ensemble des vulnérabilités corrigées par Apple, Microsoft, Red Hat et Ubuntu durant le premier semestre 2008 avec un comptage du nombre de vulnérabilités mais aussi du nombre moyen de jours à risque. Quelques graphiques issus du rapport…

0