Telle est la devise de la police Californienne. On pourrait la reprendre pour les RSSI, les Responsables Sécurité des Systèmes d'Information ! En effet, le but d'un RSSI et son attitude devraient être de protéger les utilisateurs lors de l'utilisation...
Lire la suiteLa sécurité du "cloud"
Depuis quelques mois un concept très à la mode consiste à envisager de migrer son informatique en "cloud computing" ou plus simplement en "cloud". Est-ce un simple phénomène de mode ou une vraie vague de fond ? Pour ma part j'ai "mordu" dans le cloud...
Lire la suiteLe mythe des attaques informatiques d'Etat de la part de la Chine...
Comme je le disais dans mon billet précédent sur les "Mythes et legendes des hackers" et pour illustrer l'attaque récente de Bercy, je pense que les attaques provenant de Chine sont le fait de "tribus" de hackers qui font du business et non pas de l'Etat...
Lire la suiteMythes & légendes sur les hackers
Ce document est un extrait du livre collectif "Mythes et légendes des TIC" développé dans le cadre de l'association Forum ATENA. Mythes & légendes sur les hackers par Mauro Israel Eh oui, il faut bien l’admettre : je suis un hacker ! Mais qu’est ce que...
Lire la suiteADN du Numérique
Vous savez que j'interviens comme expert sécurité pour LOGIN PEOPLE (anciennement MOBILEGOV) . Voici un lien qui présente de manière simple les enjeux et la solution de l'ADN du numérique vis à vis de ce que j'ai baptisé le "login-passoire" (par analogie...
Lire la suiteExcellent reportage d' "Envoyé Spécial" sur les hackers
envoye speciale : cybercriminels.3.3 NEW 7.5.09 envoyé par 20thcenturyfox. - L'info video en direct.
Lire la suiteQuelques tabous de la sécurité revisités: (1) l'anti-virus
L’antivirus ne bloque pas TOUS les virus… Le plus grand tabou de toute l’industrie de la sécurité, est probablement le fait de ne pas divulguer que les anti-virus (sans autre dispositif supplémentaire) ne bloquent qu’une partie des codes malicieux, et...
Lire la suiteQuelques tabous de la sécurité revisités: (2) le firewall
Avec la participation des frères « Térrieur » : Alain et Alex... Tabou numéro 2 : Le firewall ne bloque pas TOUTES les attaques… Le deuxième plus grand tabou de toute l’industrie de la sécurité, (après celui des anti-virus discuté dans l’article précédent)...
Lire la suiteConseils pour voyager à l'étranger avec un ordinateur portable
La Chine Lors de mes voyages à l’étranger je me suis fait contrôler à plusieurs reprises mon ordinateur portable à la douane. Hasard ? Nécessité ? Pourquoi les douaniers contrôlent-ils de plus en plus les ordinateurs qui rentrent dans leur pays et comment...
Lire la suite10 Liens utiles en sécurité informatique
Voici quelques liens utiles que j'utilise pour chercher des infos lors d'une attaque inconnue ou lorsqu'il y un doute sur la sécurité d'une machine ou un site: 1- Vous avez récupéré un fichier que vous suspectez être un virus. Ce site le scanne et indique...
Lire la suitemes passages à la télé...
Passages télé du Netwizz FRANCE 3 - DAKAR 2003 FRANCE 2-3 - DAKAR 1999 Arrivée DAKAR 1990 - La 5 - Mobil Accident PHARAONS 1991 PHARAONS 1989 - 1990 et 1991 Marathon NEW - YORK
Lire la suiteBagnoles Aventure Humanitaire 2008
MISSION ACCOMPLIE ! Dimanche 5 octobre 2008: le bateau accoste à Sète. Après la remontée de toute la France par Millau, il nous reste le souvenir des sourires de ces enfants que nous avons aidés, ainsi que la gratitude et la gentillesse de toute la population...
Lire la suiteBagnoles Aventure Humanitaire 2009
Le bateau accoste à Sète. Après la remontée de toute la France par Millau, il nous reste le souvenir des sourires de ces enfants que nous avons aidés, ainsi que la gratitude et la gentillesse de toute la population Marocaine... A l'année prochaine ! Bravo...
Lire la suiteBagnoles Aventure Humanitaire octobre 2010
MISSION ACCOMPLIE ! link Nous sommes à l'ancienne école d'Imilchil pour décharger le matériel qui sera acheminé à dos de mulet. En effet, nous n'avons pas pu atteindre le village d'Aït_Aabdi auquel ces dons étaient destinés : quatre heures de pistes défoncées...
Lire la suiteMon CV ... en images
IFD: Site de e-commerce sécurisé Auteur de livres informatiques : " Aide-mémoire Novell Netware ", Dunod, 1992 - " Guide Novell Netware", Dunod, 1993 Animation de séminaires sur la sécurité des systèmes d'information: DIPLOMES & Distinctions CARTES DE...
Lire la suitePetit guide pour se protéger de l'intelligence économique
Petit guide de l'intelligence économique Article du JDNET - lien vers l'article (mise à jour janvier 2011) Cadres dirigeants, hauts fonctionnaires et experts peuvent être amenés à stocker des données sensibles, voire secrètes susceptibles d'être dérobées....
Lire la suiteSensibilisation des utilisateurs à la sécurité informatique
Sécurité : 4 actions pour sensibiliser les utilisateurs Les technologies, même les plus éprouvées, ne garantissent pas l'imperméabilité du système d'information. Des démarches structurées de formation et de sensibilisation des utilisateurs doivent être...
Lire la suitetexte de mon intervention à CARDS 2010 Rome
Osservatorio Internazionale CARDS 2010 Intervento di Mauro ISRAEL Buongiorno, Sono molto lieto e onorato di partecipare a questa conferenza dell’Osservatorio Internazionale CARDS 2010. La prima ragione, e perche e un ritorno alla sorse per me. Infatti...
Lire la suiteLe "login-passoire".... et comment y remédier.
Le principal challenge d’internet, pour ses quelque deux milliards d’utilisateurs, réside dans la gestion de multiples mots de passe qui contrôlent les accès aux sites web et aux données que contiennent leurs comptes. L’entreprise qui proposera une solution...
Lire la suiteQuand les technologies se mettent au service de la tromperie...
Si le social engineering peut s'affranchir des technologies pour conduire ses attaques, il sait également pleinement les exploiter pour toujours mieux leurrer ses victimes. (12/07/2006) JDNET - propos recueillis par Christophe AUFFRAY, JDN Solutions lien...
Lire la suiteArticles de presse & conférences
http://www.netwizz.com/presse-pro.htm Article Signs - Symantec - Février 2004 - le SPAM article publié en février 2004. édition numéro 12 Mauro Israel, Consultant - Expert en sécurité informatique Mauro Israel est un « hackeur éthique » et se définit...
Lire la suiteArticle IDG en bulgare : Мауро Израел !
ПРОФИЛ Мауро Израел е експерт по информационна сигурност от повече от 20 години, в рамките на които, наред с основната си дейност, провежда курсове по запознаване с основите на сигурността, етично хакерство и одити в сферата на сигурността. След като...
Lire la suiteConférence CYBER-SECURITE Sofia Avril 2010
NEW APPROACHES IN CYBER SECURITY Mauro Israel Stakes and Issues of e-Banking and e-Commerce The "Login - Passthru" Problem Strong Authentication to Fight Identity Theft, e-Fraud and Restore Trust Analysis of Strong Authentication Business Cases Pentesting...
Lire la suiteDESCARTES nous a fourvoyés !
fini le RATIONNEL, vive le RADIONNEL ! Pour faire le point sur mes 30 ans d'expérience professionnelle en informatique, je me suis demandé au passage du millénaire, ce qui avait marché et ce qui avait raté et pourquoi ? J'en ai déduit ma théorie du RADIONNEL...
Lire la suiteL'avènement de la NETOCRATIE !
LA NETOCRATIE: La Démocratie par InterNET. Avec la diffusion massive d'Internet et des réseaux sociaux qui en sont l'application, il y a une conséquence logique qui rend obsolètes les anciennes formes de gouvernement comme la dictature, la royauté, le...
Lire la suite