Sorry, you need to enable JavaScript to visit this website.

sécurité

sécurité
fr
A défaut d’avoir disputé la finale de la coupe du monde de football la France peut se consoler : à en croire Sophos la France est vice-championne du monde du Spampionship derrière les États Unis.
sécurité
la France est vice-championne du monde... de l’envoi du spam
fr
Comment savoir si votre serveur web est la cible d’attaques s’il n’est pas possible de déployer un système de détection d’intrusion comme des IDS (Intrusion Detection Sensor) ou si vos utilisateurs ne consultent pas sans le savoir des url « malicieuses » ?
sécurité
ETPLC – Un IDS pour analyser les logs de votre serveur web ou proxy
fr
Voici la seconde et dernière partie de mes notes de la Nuit Du Hack 2014 (#NDH2K14). La 1ère partie portant sur la keynote et les 5 premières présentations se trouve ICI.
sécurité
Nuit Du Hack 2014 retro-arcades protections & hacking – CrashTest
fr
J’ai eu la chance de participer à la 12ième édition 2014 de la Nuit Du Hack (NDH2K14) qui s’est déroulée ce Samedi 28 Juin 2014 à Disneyland Paris. Pour ceux qui n’ont pas été en mesure de faire le déplacement ou qui souhaiteraient revenir sur l’une des présentations de cette journée, voici la pre
sécurité
Nuit Du Hack 2014 mes notes ! - Around the world in 80 Cons – Jayson Street par Jean-François Audenard
fr
A quel endroit faut-il placer un IPS ? Derrière ou devant son firewall (FW) ? Oui, le bon sens est de positionner l’IPS derrière le FW. Mais quels sont les avantages et les éventuels inconvénients ? Le professeur Audenard vous explique.
sécurité
les 5 minutes du professeur Audenard – épisode 18 - IPS et Firewall
fr
Avec le WebCryptoAPI du W3C, le chiffrement va passer dans la quatrième dimension. Le WebCryptoAPI offrira la possibilité de mettre en place des technologies de chiffrement directement au niveau d’une application web.
sécurité
WebCryptoAPI : le chiffrement entre dans la quatrième dimension
fr
Si vous avez lu le blog book ou mon post précédent sur STP, vous savez combien je me méfie du protocole Spanning Tree (STP, pour Spanning Tree Protocol).
sécurité
sécurité et spanning tree : le couple infernal ?
fr
Dans le cadre d’une démarche de sécurité, les entreprises ou institutions font appel à ces personnes qui, le temps d’une mission, vont prendre le rôle des méchants et chercher à pénétrer un système d’information
sécurité
conseils pour devenir un hacker éthique - #OSD14
fr
Dans les années à venir le WebRTC pourrait s’imposer comme le nouveau blockbuster en matière de communications unifiées sur Internet. Le WebRTC (pour Real Time Communication) va permettre aux navigateurs web de gérer de façon native, sans plugin ou applications à installer, des flux voix, vidéo, etc
sécurité
WebRTC : introduction et modèle de sécurité
fr
Tout le monde connait les APT (Advanced Persistent Threat), ces menaces qui , comme des sangsues viennent s’accrocher aux postes de travail d’une entreprise et y restent collées de façon durable tout en se déplaçant de façon latérale afin de toucher d’autres victimes.
sécurité
APT ou AVT à chacun son intrus préféré ! #OSD14
fr
La loi de programmation militaire 2014-2019 (LPM), organise le modèle de la « défense et la sécurité nationale » sur les 5 ans à venir, en tenant compte de nos moyens, et des menaces qui pèsent sur notre pays.
sécurité
loi de programmation militaire : les opérateurs d’importance vitale en ligne de mire !
fr
Dans un monde idéal, tout service devrait être sécurisé « by design » afin d’intégrer par défaut les mesures de sécurité élémentaires pour assurer un premier niveau de sécurité des informations. De ce que je peux constater, c’est entre trop rarement le cas...
sécurité
sécurité, mensonges et vidéo
fr
Un smartphone va être capable de communiquer avec une bande passante mille fois plus importante qu’aujourd’hui ! Autrement dit, un seul smartphone pourrait créer un DoS à lui tout seul… Alors : cauchemar ou réalité ?
sécurité
man in a storm
fr
Par nature, la cybersécurité crée des armes et donc, des guerres. Est-ce que ces guerres rendent l'activité cybersécurité amorale ? Économiquement en tout cas, ce n'est pas le cas !
sécurité
la sécurité, une activité amorale ?
fr
Cédant au monde merveilleux de l’Internet des objets, tous les équipements traditionnels de votre « sweet home » risquent de basculer du côté obscure de la force. Connectés à la toile, ils recevront des ordres malveillants de Washington, Moscou, ou Paris.
sécurité
botnet, cyber criminalité, deni de service, sécurité, cyber défense, Internet des objets
fr
Il y a un peu plus d’un an la machine à Buzz s’est enflammée : il serait possible de déclencher des crises cardiaques en prenant le contrôle d’un stimulateur cardiaque à distance. Alors... info ou intox ?
sécurité
pacemakers, hospital, ehealth

nos blogueurs