Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Sécurité

sécurité
fr
Un SIEM (Security Information and Event Management) a pour objectif de surveiller les réseaux en temps réel pour améliorer leur sécurité. Expert en analyse de logs et des processus opérationnels de sécurité, Cyrille Aubergier revient sur les principaux enjeux du SIEM.
Sécurité
Le SIEM, une garantie majeure pour sécuriser vos réseaux
fr
Z-wave est un protocole de communication sans fil largement utilisé dans le domaine en pleine expansion de la domotique et des objets connectés. Savez-vous comment sont protégées les données transitant sur le protocole z-wave ?
Sécurité
Protocole sans-fil z-wave : focus sur le chiffrement des données
fr
Il y a un intérêt grandissant pour les Cloud Access Security Brokers. La raison : l’utilisation de plus en plus massive des applications cloud dans les entreprises. Quels sont les besoins en sécurité adressés par ces technologies et quels sont les cas d’usage ?
Sécurité
Cloud Access Security Brokers (CASB) : le nouvel eldorado de la sécurité ?
fr
Connaitre l’état de la sécurité d’un système d’information requiert bien souvent la mise en place d’un outil de gestion de ses évènements. Depuis les règles de collecte des évènements de sécurité jusqu’à la mise en place d’un indicateur hebdomadaire de niveau de la sécurité, voici une méthode ...
Sécurité
Du bon usage des logs de sécurité
fr
Développé par la GSM Association (GSMA), Mobile Connect est un standard de log-in universel basé sur la sécurité inhérente aux appareils mobiles. Pratique et résolument tourné vers la protection de la vie privée, il donne à l’utilisateur la possibilité d’accéder à son univers numérique.
Sécurité
Mobile Connect : la fin du mot de passe ?
fr
Normalement, pour chiffrer des données, un algorithme de chiffrement et une clef suffisent. Mais dans la « vraie vie », les applications utilisent bien souvent plusieurs clefs. Parmi les plus connues il y a la Data Encryption Key ou DEK, et la Key Encryption Key ou KEK.
Sécurité
Les 5 minutes du Professeur Audenard – Episode 22 - les clefs de chiffrement KEK et DEK
fr
Utile aux organisations pour déterminer la source d'une fuite de données, qu’elle soit volontaire ou du fait d'une négligence, le tatouage de données permet de tracer la provenance d'informations ou de fichiers. Mais plus exactement, qu’est-ce que le tatouage de données ?
Sécurité
le tatouage de données numériques, comment ça marche ?
fr
Madame Irma a décidé de revenir en 2015 et de vous offrir une compilation des analyses de quelques professionnels de la profession. L’année 2015 sera-t-elle différente ? Quelles seront les tendances de la sécurité vues par les analystes ou les éditeurs, Madame Irma vous dévoile tout.
Sécurité
madame Irma : les tendances de la sécurité en 2015
fr
En 2014, entre débats et prises de consciences, les cyber-menaces ont encore fait la une des magazines et des sites spécialisés. Le premier « Buzzword » de l’année est bien sur le chiffrement, avec sans surprise comme compagnon la notion de souveraineté.
Sécurité
2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords »
fr
Que retenir de l'édition 2015 du Forum International de la Cybersécurité qui s'est déroulé à Lille le 20 et 21 Janvier ? Difficile de choisir car les sujets étaient particulièrement riches.
Sécurité
#FIC2015 - 2 tendances et les coups de cœur du Professeur Audenard
fr
Les malversations téléphoniques se matérialisent souvent par des fraudes financières via l'utilisation des serveurs de téléphonie. Malheureusement, les fraudes restent en 2015 toujours d’actualité ! Voici 4 conseils pour sécuriser les accès à vos systèmes de téléphonie.
Sécurité
4 conseils pour se prémunir des malversations téléphoniques
fr
La Direction DG CONNECT de la commission Européenne a invité le 19 novembre 2014 un panel d’acteurs du marché des identités électroniques européen. Cette rencontre d’eIDAS avec ses futurs consommateurs était une première du genre.
Sécurité
eIDAS face au marché

Nos blogueurs