Sorry, you need to enable JavaScript to visit this website.

sécurité

sécurité
fr
Martin Libicki est intervenu ce mardi 28 octobre 2014 à l'Ecole Militaire lors d'une soirée organisée par la Chaire CASTEX de cyberstratégie. Pour ceux qui n'ayant pu faire le déplacement, voici quelques notes et réflexions.
sécurité
avons-nous vraiment retenu la leçon de 20 années d’incidents en cybersécurité?
fr
Dans ce nouvel épisode des « 5 minutes du professeur Audenard », je vous explique ce qu’est le « crypto-shredding » ou « crypto erase », ou en français le « broyage cryptographique ».
sécurité
les 5 minutes du professeur Audenard - épisode 20 - le crypto-shredding
fr
La commission européenne doit établir cette année pour eIDAS (electronic Identification and Trust Services) les normes et protocoles de la fédération des identités (FI) continentale. Je souhaiterais revenir sur la première version du projet STORK et revisiter les fondamentaux...
sécurité
eIDAS: mise en œuvre des composants STORK v1
fr
Malgré la faille Heartbleed le cadenas du SSL reste une marque de confiance forte pour les utilisateurs. Le déchiffrement des flux SSL s’impose donc de plus en plus dans les entreprises. Voici 4 bonnes raisons d’inspecter les flux SSL et deux points de vigilance à ne pas sous-estimer.
sécurité
SSL : yes we Scan ! 4 bonnes raisons d’inspecter les flux SSL
fr
Le cabinet IDC estime à 212 milliards le nombre d’appareils connectés en 2020. L’internet des objets va concerner tous les aspects de la vie : transports publics, santé, domotique, machines industrielles, automobiles, sécurité intérieure... jusqu’à la bouilloire domestique !
sécurité
l’internet des objets passe-t-il le test de la sécurité ?
fr
Verrons-nous prochainement arriver des logiciels antivirus sur nos voitures ? Est-il envisageable qu'un virus informatique introduit dans le port USB d'un autoradio puisse prendre le contrôle de l'accélérateur et provoquer un accident ?
sécurité
Eric DEQUI – Maître Expert Architecture EE de PSA Peugeot Citroën  « Sécurité de l’Internet des objets »
fr
Dans le cadre d’une démarche de sécurité, les entreprises ou institutions font appel à ces personnes qui, le temps d’une mission, vont prendre le rôle des méchants et chercher à pénétrer un système d’information
sécurité
conseils pour devenir un hacker éthique - #OSD14
fr
Voici la seconde et dernière partie de mes notes de la Nuit Du Hack 2014 (#NDH2K14). La 1ère partie portant sur la keynote et les 5 premières présentations se trouve ICI.
sécurité
Nuit Du Hack 2014 retro-arcades protections & hacking – CrashTest
fr
Avec le WebCryptoAPI du W3C, le chiffrement va passer dans la quatrième dimension. Le WebCryptoAPI offrira la possibilité de mettre en place des technologies de chiffrement directement au niveau d’une application web.
sécurité
WebCryptoAPI : le chiffrement entre dans la quatrième dimension
fr
Dans les années à venir le WebRTC pourrait s’imposer comme le nouveau blockbuster en matière de communications unifiées sur Internet. Le WebRTC (pour Real Time Communication) va permettre aux navigateurs web de gérer de façon native, sans plugin ou applications à installer, des flux voix, vidéo, etc
sécurité
WebRTC : introduction et modèle de sécurité
fr
Tout le monde connait les APT (Advanced Persistent Threat), ces menaces qui , comme des sangsues viennent s’accrocher aux postes de travail d’une entreprise et y restent collées de façon durable tout en se déplaçant de façon latérale afin de toucher d’autres victimes.
sécurité
APT ou AVT à chacun son intrus préféré ! #OSD14
fr
Dans un monde idéal, tout service devrait être sécurisé « by design » afin d’intégrer par défaut les mesures de sécurité élémentaires pour assurer un premier niveau de sécurité des informations. De ce que je peux constater, c’est entre trop rarement le cas...
sécurité
sécurité, mensonges et vidéo
fr
Un smartphone va être capable de communiquer avec une bande passante mille fois plus importante qu’aujourd’hui ! Autrement dit, un seul smartphone pourrait créer un DoS à lui tout seul… Alors : cauchemar ou réalité ?
sécurité
man in a storm
fr
Par nature, la cybersécurité crée des armes et donc, des guerres. Est-ce que ces guerres rendent l'activité cybersécurité amorale ? Économiquement en tout cas, ce n'est pas le cas !
sécurité
la sécurité, une activité amorale ?
fr
Cédant au monde merveilleux de l’Internet des objets, tous les équipements traditionnels de votre « sweet home » risquent de basculer du côté obscure de la force. Connectés à la toile, ils recevront des ordres malveillants de Washington, Moscou, ou Paris.
sécurité
botnet, cyber criminalité, deni de service, sécurité, cyber défense, Internet des objets
fr
Il y a un peu plus d’un an la machine à Buzz s’est enflammée : il serait possible de déclencher des crises cardiaques en prenant le contrôle d’un stimulateur cardiaque à distance. Alors... info ou intox ?
sécurité
pacemakers, hospital, ehealth

nos blogueurs