SecuriteInfo.com, une histoire débutée en 1999
Grâce à ses nombreux articles disponibles gratuitement
depuis 1999, et couvrant un large spectre des sujets de la Sécurité des Systèmes d'Informations, SecuriteInfo.com est devenu,
de facto,
une référence pour de nombreux medias. En voici un échantillon :
Vulnérabilités publiées
Tous les "exploits" et autres "PoC" publiés par SecuriteInfo.com depuis 2002 / Vulners.com
Participations aux logiciels libres et open sources
Arnaud Jacques, gérant de SecuriteInfo.com est cité dans la page d'information de
Wireshark, le plus célèbre analyseur de protocoles réseaux. / Wireshark.org
Arnaud Jacques, est cité dans page d'information de l'
antivirus Linux ClamAV. / Clamav.net
Page Github.com de SecuriteInfo.com / Github.com
Livres électroniques et papier
Tous les livres de hacking et de cybersécurité référencés par Google Livres qui parlent de nous (une vingtaine au total).
Entreprises privées
Sécurité Wifi : les bases / CISCO Systems Networking Academy
Whitelisting signatures for ClamAV / ClamAV/Sourcefire/CISCO
Organismes gouvernementaux
Sécurité informatique numéro 48 / CNRS (France)
Revue de presse décembre 2019 / CNRS (France)
Concours d'ingénieurs des systèmes d'information et de communication Session 2010 / Ministère de l'intérieur (France)
Biométrie - Le corps identité / La Cité de Sciences (France)
La Commission Nationale pour la Protection des Données (Luxemboug)
Vulnerability Summary CVE-2004-2077 / National Vulnerability Database (USA)
Journalistes, Éditeurs et Bloggeurs
Présentation de SecuriteInfo.com,
article publié en mai 2002 dans le magazine Décision Micro n° 506 / 01net
Les dangers du wi-fi public en voyage d'affaires / Le Parisien Économie du 8 décembre 2014
Comment échapper aux antivirus arnaques ? / Le Figaro
Pourquoi il est compliqué - et inefficace - de filtrer les sites pédophiles / Le blog du Figaro 2009
Anonymous attaque le Mossad / Les Echos
Vol de photos en ligne : quand les machos se déchaînent / L'OBS et Rue89
Informatique : protéger les données partagées / L'Express
Rejet d'Acta: une victoire historique pour les hackers / Le Huffington Post 2012
Comment se protéger de la cybercriminalité ? / L'Usine Nouvelle du 5 juin 2008
Les derniers blocs d’adresses IPv4 sont alloués / ZDNet 2011
Les nouveaux agents de la Guerre froide numérique / Slate 2010
Scanning for Malware in Apache Sling and Adobe Experience Manager d'Oliver Lietz à la conférence adaptTo() de 2020.
Piratage : quand votre webcam se retourne contre vous / NeonMag
Attaques informatiques et outils de piratage / Socialnetlink
Quelle est la différence entre le VPN IPsec et le VPN MPLS ? / Blog de Théo Martinez
Mon script "ClamAV Temps Réel" / Blog de Hackurx
Nous sommes cités en page 37 du
Petit guide pour la sécurité / Alexandre Viardin publié par Philippe Latu
Big Brother à la maison : Les dangers d'Internet / Les Echos du Pas-de-Calais
Universités et Recherche
Espace sécurité informatique / Institut d'Ingénierie Informatique de Limoges
Détection et prévention d'intrusion : présentation et limites / Rapport de recherche de Mme Dagorn / Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA)
Intégration du protocole IPsec dans un réseau domestique pour sécuriser le bloc des sous-réseaux FAN / Laboratoire Informatique de L’Université de Tours
Qualit’Eau : Système de gestion automatisée de la qualité de l’eau des piscines privées, Rapport de projet version finale / Université de Laval (Québec)
L'exception de copie privée face aux dispositifs techniques de protection des oeuvres / Université Lille 2 - UFR DROIT
Linux, un système plus sécuritaire que Windows ?, slide numéro 13 / CFSSI
Cryptologie, 2e partie / Université de Nice (France)
Cité deux fois dans le mémoire "Nomadisme et sécurité sur les réseaux informatiques" / David Roumanet
Lutte antivirale et antispam
SecuriteInfo.com participe activement au partage de virus informatiques, et autre malwares avec nos amis suisses de
Abuse.ch.
eXtremeSHOK.com propose un script nommé
clamav-unofficial-sigs pour mettre à jour des signatures tierces pour Clamav. Des instructions sont données pour permettre l'utilisation des
signatures que nous proposons
Aukfood propose des
instructions pour l'utilisation des
signatures Clamav que nous proposons.
Le
Syndicat Mixte des Inforoutes utilise nos signatures antivirales pour se protéger.
Technologie
Debian Squeeze / SecuriteInfo.com apparait dans le package "clamav-unofficial-sigs"
Debian Wheezy / SecuriteInfo.com apparait dans le package "clamav-unofficial-sigs"
Debian Sid / SecuriteInfo.com apparait dans le package "clamav-unofficial-sigs"
Enregistreurs de frappes / Wikipedia
Expression des besoins et identification des objectifs de sécurité / Wikipedia
Autres sites webs
Tutoriel sécurité : Le Tunneling / Linux France et Inetdoc
Déjouer l'hoax, le canular et l'escroquerie sur Internet / Moto Services
Les vulnérabilités et exploits publiés par SecuriteInfo.com de 2002 à 2004 / Packet Storm
Attention à vos comptes Steam / Vossey.com
Youtube
Le Deep Web (cité comme source dans la description de la vidéo) / Absol Vidéos
La stéganographie (cité comme source dans la description de la vidéo) / BoilingBrains
Collecte d'informations : Fondamental (cité comme source dans la description de la vidéo) / inceptor
La CRYPTOGRAPHIE sans devenir fou (ou pas) ! (cité comme source dans la description de la vidéo) / Hackt Back
Le cauchemar de vos ordinateurs ! le ver informatique ! (cité comme source dans la description de la vidéo) / Hackii
Enable/Disable SecuriteInfo ClamAV Databases / Artica Solutions
The best threat hunting tool you've overlooked! / Maarten Broekman
Qui CONTRÔLE mon PC ? - KEYLOGGERS ou RANSOMWARE / REQIMA
Tags
CYBERSÉCURITÉ
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.