Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Sécurité

sécurité
fr
Lors du #FIC2016, j'ai eu la chance d'interviewer Korben et Guillaume Vassault-Houlière - les deux instigateurs de la BountyFactory. En complément des explications et réponses qu'ils ont pu apporter sur leur initiative, je vous propose quelques réflexions et idées autour du business des bug-bounties
Sécurité
BountyFactory FIC2016 - Korben et Guillaume Vassault-Houlière
fr
Nos collègues et nos clients nous posent souvent la question : mais quelle est la différence entre cette technologie et celle-là. D’où l’idée de cette nouvelle série « Faut pas confondre ».
Sécurité
Série : faut pas confondre …  un Web Application Firewall avec un Next Generation Firewall
fr
Pour la troisième année consécutive Madame Irma revient avec ses prédictions pour l’année à venir. Ce que 2016 devrait nous apporter en terme de menaces, vous le découvrirez en lisant cette somme, qui je l’espère, ne se transformera pas en pensum.
Sécurité
Madame Irma : les prédictions de sécurité pour l'année 2016
fr
Vous avez tous entendu parler de cette arnaque : la fraude au président, ou l’escroquerie par usurpation d’identité. Cette arnaque a eu au moins le mérite de remettre en lumière la dimension sociale de la sécurité, ou social engineering.
Sécurité
Du rôle des processes dans la sécurité : le cas de la fraude au président
fr
La Hack Academy a t'elle fait correctement son travail de sélection ? A mon avis, Dimitri aurait dû être recalé car sa démonstration ne tient pas la route.
Sécurité
Hack Academy : 4 conseils pour des connexions sécurisées
fr
Le coût de la cybercriminalité est passé de quelques dizaines de millions de dollars en 2008 à plus de 400 milliards de dollars en 2014. Face à la montée en puissance de cette menace, la DLP offre une protection intéressante.
Sécurité
Lutter contre la fuite des données : la Data Leak Prevention
fr
Disponibles directement sur internet, utilisant de plus en plus du code partagé et traitant bien souvent des données sensibles (données bancaires, données clients…), les applications web sont devenues une cible privilégiée d’attaques pour les cybercriminels. Explications.
Sécurité
Sécurité : pourquoi le WAF est-il indispensable ?
fr
J'aime ce que je fais, c'est même une passion. Comme pour certains autres "mordus", travailler dans un domaine aussi riche est purement une évidence pour moi. Alors je voudrais vous expliquer qui nous sommes, nous les experts en sécurité !
Sécurité
Mon mot de passe est
fr
Depuis le printemps les états membres travaillent sur STORK v2 qui est, de fait, le seul protocole de fédération opérationnel en Europe dans le cadre de la réglementation eIDAS (910/2014). Voici une petite mise en œuvre en avant-goût de ce que pourra être un accès à un service transfrontière.
Sécurité
fr
Un SIEM (Security Information and Event Management) a pour objectif de collecter et d’analyser tous les évènements de sécurité et d’en générer à la fois des rapports et des tableaux de bord. Le but est donc de surveiller les réseaux en temps réel pour améliorer leur sécurité.
Sécurité
Organisation, ingéniosité et curiosité : les trois qualités du gestionnaire de SIEM
fr
Il y a un intérêt grandissant pour les Cloud Access Security Brokers. La raison : l’utilisation de plus en plus massive des applications cloud dans les entreprises. Quels sont les besoins en sécurité adressés par ces technologies et quels sont les cas d’usage ?
Sécurité
Cloud Access Security Brokers (CASB) : le nouvel eldorado de la sécurité ?
fr
Connaitre l’état de la sécurité d’un système d’information requiert bien souvent la mise en place d’un outil de gestion de ses évènements. Depuis les règles de collecte des évènements de sécurité jusqu’à la mise en place d’un indicateur hebdomadaire de niveau de la sécurité, voici une méthode ...
Sécurité
Du bon usage des logs de sécurité

Nos blogueurs

Changer d'affichage