EricMitt blog

Blog d'ericmitt !

Browse by Tags

Tagged Content List
  • Blog Post: FailCon : Comment une crise sécurité donne naissance a une best practise….

    Je serai avec stan co speaker a un speech lors de la prochaine FailCon le 25 Septembre prochain. Microsoft va héberger a Paris la prochaine édition dans nos locaux d’Issy les Moulineaux. Nous parlerons de sécurité informatique et notamment Trustworthly Computing, initiative lancé en 2003 chez Microsoft...
  • Blog Post: Brain Computer Interface, (BIC) et si les hackers en voulaient à votre cerveau :-)

    Je vous en parlai il y a quelques temps sur ce blog, les Interfaces directes sur le cerveau (ou plus précisément sur son activité, qui peut être captée, sans implantation d’électrode…) continue d’évoluer. Des applications médicales ont vu le jour ( fauteuil roulant pour Toyota, ou applications dans le...
  • Blog Post: IE8 et malware : Super costaud IE8 :-)

    Une étude comparative vient d'être publiée sur clubic .Il apparait que IE 8 sort vainqueur de cette étude visant à mesurer l’efficacité du navigateur à protéger l’utilisateur face aux malwares et autres mauvaises choses du Web.... Vous trouverez l'étude complète ici : A bientôt Eric
  • Blog Post: !exploitable : une extension à WinDbg pour tracker les problèmes de sécurité

    !exploitable (“bang exploitable”) est une extension à WinDBG qui permet l'analyse de crash et notamment sous l'angle des risques liés à la sécurité. L'outil identifie un gradient au potentiel problème de sécurité rencontré : Exploitable, Probably Exploitable, Probably Not Exploitable, ou Unknown. Toutes...
  • Blog Post: Vraiment c'est flippant :-)

    Aaaaghh !
  • Blog Post: Les MecaPoulets sont la :-) Ou SDL en mode fun (http://www.mecapoulet-lefilm.fr)

    Ca y est nous y sommes, cela fait quelques mois que j'ai initié avec mes compères habituel (F Bojman et E Vernié) un des trucs les plus ouf que j'ai fait en 10 ans de Microsoft. Vous savez que je m'occupe de sécurité logicielle et notamment les bonnes pratiques en terme de développement. SDL est la méthodologie...
  • Blog Post: Microsoft classé comme l’OS le plus sécurisé !

    C’est pas nous qui le disons mais Symantecs, voir la news sur internetnews . Le rapport est dispo chez Symantec , et riche en infos... En synthèse : The report found that Microsoft Windows had the fewest number of patches and the shortest average patch development time of the five operating...
  • Blog Post: UAC complément

    UAC… En complément de mon précédent post, deux schémas qui vous aiderons a apréhender plus avant UAC.. Vous trouverez sur MDN un excellent article sur UAC d'ou j'ai extrait ces deux schémas, je vous en recommande « chaudement » la lecture. Eric
  • Blog Post: 5 minutes pour comprendre UAC et ses implications sur nos codes sous Vista

    UAC en 10 lignes : L’objectif d’UAC est de filtrer (limiter) les droits du jeton associé à un processus Windows Vista. A la création d’un processus en mode user, le système créé depuis l’origine de WindowsNT (Win32) un jeton de sécurité. Ce jeton associé au processus et donc aux threads évoluant...
  • Blog Post: Liste des API à bannir en terme de sécurité

    M Howard et Leblanc, viennent de publier une liste d'API a proscrire dans une démarche SDL de sécurité. Cette liste concerne essentiellement les développeurs C/C++ désireux de corriger leur code ou de planifier des développements mettant en œuvre une méthodologie de sécurité (SDL et dérivé). Bien...
Page 1 of 1 (10 items)