Sorry, you need to enable JavaScript to visit this website.

sécurité

sécurité
fr
Madame Irma a décidé de revenir en 2015 et de vous offrir une compilation des analyses de quelques professionnels de la profession. L’année 2015 sera-t-elle différente ? Quelles seront les tendances de la sécurité vues par les analystes ou les éditeurs, Madame Irma vous dévoile tout.
sécurité
madame Irma : les tendances de la sécurité en 2015
fr
En 2014, entre débats et prises de consciences, les cyber-menaces ont encore fait la une des magazines et des sites spécialisés. Le premier « Buzzword » de l’année est bien sur le chiffrement, avec sans surprise comme compagnon la notion de souveraineté.
sécurité
2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords »
fr
Que retenir de l'édition 2015 du Forum International de la Cybersécurité qui s'est déroulé à Lille le 20 et 21 Janvier ? Difficile de choisir car les sujets étaient particulièrement riches.
sécurité
#FIC2015 - 2 tendances et les coups de cœur du Professeur Audenard
fr
Un petit débriefing s’impose pour clore cette année 2014 qui fut encore riche en évènements. L’année dernière, Madame Irma nous avait prédit quelques tendances pour 2014, avait-elle raison ou alors peut-elle ranger sa boule de cristal au placard ?
sécurité
2014 : coup d'œil dans le rétroviseur – Episode 1, Les menaces
fr
Les malversations téléphoniques se matérialisent souvent par des fraudes financières via l'utilisation des serveurs de téléphonie. Malheureusement, les fraudes restent en 2015 toujours d’actualité ! Voici 4 conseils pour sécuriser les accès à vos systèmes de téléphonie.
sécurité
4 conseils pour se prémunir des malversations téléphoniques
fr
Le marketing de la Sécurité informatique s’est (trop) longtemps reposé sur le FUD (Fear/ Uncertainty / Doubt) qui consistait à crier au loup puis vendre Bibles et Fusils pour s’en débarrasser.
sécurité
cybersécurité : 2015, année fruitière
fr
un stateful firewall (ou pare-feu à états) est un pare-feu capable de garder en mémoire l'état de la connexion réseau entre 2 machines. Objectif : détecter les paquets illégitimes générés lors d’une intrusion et les rejeter.
sécurité
les 5 minutes du professeur Audenard - épisode 21 - Stateful Firewall
fr
La Direction DG CONNECT de la commission Européenne a invité le 19 novembre 2014 un panel d’acteurs du marché des identités électroniques européen. Cette rencontre d’eIDAS avec ses futurs consommateurs était une première du genre.
sécurité
eIDAS face au marché
fr
Verrons-nous prochainement arriver des logiciels antivirus sur nos voitures ? Est-il envisageable qu'un virus informatique introduit dans le port USB d'un autoradio puisse prendre le contrôle de l'accélérateur et provoquer un accident ?
sécurité
Eric DEQUI – Maître Expert Architecture EE de PSA Peugeot Citroën  « Sécurité de l’Internet des objets »
fr
Voici la seconde et dernière partie de mes notes de la Nuit Du Hack 2014 (#NDH2K14). La 1ère partie portant sur la keynote et les 5 premières présentations se trouve ICI.
sécurité
Nuit Du Hack 2014 retro-arcades protections & hacking – CrashTest
fr
Avec le WebCryptoAPI du W3C, le chiffrement va passer dans la quatrième dimension. Le WebCryptoAPI offrira la possibilité de mettre en place des technologies de chiffrement directement au niveau d’une application web.
sécurité
WebCryptoAPI : le chiffrement entre dans la quatrième dimension
fr
Dans les années à venir le WebRTC pourrait s’imposer comme le nouveau blockbuster en matière de communications unifiées sur Internet. Le WebRTC (pour Real Time Communication) va permettre aux navigateurs web de gérer de façon native, sans plugin ou applications à installer, des flux voix, vidéo, etc
sécurité
WebRTC : introduction et modèle de sécurité
fr
Dans un monde idéal, tout service devrait être sécurisé « by design » afin d’intégrer par défaut les mesures de sécurité élémentaires pour assurer un premier niveau de sécurité des informations. De ce que je peux constater, c’est entre trop rarement le cas...
sécurité
sécurité, mensonges et vidéo
fr
Un smartphone va être capable de communiquer avec une bande passante mille fois plus importante qu’aujourd’hui ! Autrement dit, un seul smartphone pourrait créer un DoS à lui tout seul… Alors : cauchemar ou réalité ?
sécurité
man in a storm
fr
Cédant au monde merveilleux de l’Internet des objets, tous les équipements traditionnels de votre « sweet home » risquent de basculer du côté obscure de la force. Connectés à la toile, ils recevront des ordres malveillants de Washington, Moscou, ou Paris.
sécurité
botnet, cyber criminalité, deni de service, sécurité, cyber défense, Internet des objets

nos blogueurs