Netopia améliore la sécurité
dans
usages
Si vous êtes utilisateur de la version 8.x de Timbuktu, un upgrade gratuit en 8.5 est proposé aujourd’hui.
Eh oui, cela fait déjà 20 ans que Timbuktu existe et ce dernier reste un produit hyper pratique pour prendre le contrôle d’un serveur à distance, travailler à plusieurs sur un projet ou échanger des données à grande vitesse. La sécurité des connexions est au centre de cette nouvelle mouture avec divers points de détail que vous pouvez lire sur le site de Timbuktu.
389, un très bon numéro de la Recherche
dans
lire
Abonné à La Recherche depuis un paquet d’années, j’attire votre attention sur le très bon numéro de la rentrée (septembre 2005) que je parcours depuis deux jours à mes heures perdues…! Dossier sur l"hôpital avec un superbe article sur les biofilms, ces forteresses bactériennes qui n’ont été découvertes qu’assez récemment… Un autre sur un site hydrothermal découvert il y a cinq ans (les fameuses cheminées de Lost City, 30 mètres de haut, qui n’ont rien à voir avec les fumeurs noirs) et revisitées l’an passé… Etc. Sans oublier un article pour Dominique sur le sucre (page 85) où l’on évoque les seize (16 !) stades de la cuisson du sucre… Du petit filé à 100°C au cassé autour de 135°C… Des tas de rubriques intéressantes, des critiques de livres scientifiques, un point sur le téléphone IP…
C’est en kiosque.
Ou l'art de la manipulation par Kevin D. Mitnick
dans
lire
Encore un livre qui n’intéressera pas QUE les directeurs informatiques mais nous tous. Combien de fois nous faisons-nous manipuler au quotidien ? Entre celui qui commet une erreur et vous l’impute car il dit vous avoir fait confiance (et donc, c’est de votre faute, bien sûr…)… Où celui qui souffle le chaud et le froid dans les courriels qu’il vous adresse pour obtenir une réaction de votre part, etc. Bref, je vous fais grâce de ces multiples opérations de déstabilisation qui n’ont pour but que de nous conduire à un résultat précis attendu par le manipulateur…
Eh bien, nous explique Mitnick, c’est également vrai dans l’art du hack… C’est l’humain qui est souvent le maillon le plus faible.
Nous avions déjà évoqué ici un autre ouvrage l’art de l’intrusion. Comme dans ce dernier, Mitnick nous livre ici une série d’exemples d’attaques décortiquées et expliquées. Dans ce premier livre donc, chronologiquement, Mitnick révèle toutes les techniques qui lui ont valu cinq ans de prison.
Et c’est passionnant. Chacune de ces seize histoires pourrait faire un bon scénario de film…
Ainsi le chapitre 11 où l’auteur démontre qu’une opération a priori impossible réussit simplement parce que chaque personne contactée n’accomplit qu’une seule tâche, que seule l’association de toutes leurs actions effectuées permet au manipulateur d’arriver à ses fins…!
Non seulement, Mitnick expose les ressorts techniques comme psychologiques mais prodigue conseils et explications tout en nous éclairant sur le jargon propre aux hackers.
À lire comme un bon polar… Même si les conclusions de chaque chapitre peuvent être méditées par chacun d’entre nous et reliées à notre vécu !
Le livre est précédé d’une courte préface de Steve Wozniack, le cofondateur d’Apple…
L’art de la supercherie
L’importance du facteur humain dans la sécurité informatique
Kevin D. Mitnick et William L. Simon
CampusPress
Ean : 9782744019760
14,90 €
Lecteurs : tout public
Pérennité : ouvrage de référence
Jargon : les principaux termes utilisés sont expliqués dans des encadrés
