Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Blog cybersécurité : top 5 des articles de 2014

Blog cybersécurité : top 5 des articles de 2014
2014-12-232014-12-23actualités et événementsfr
Noël est là et déjà l’année se termine : petit coup de rétroviseur sur les temps forts du blog sécurité en 2014. Voici une sélection d’articles que vous avez le plus appréciés.
Publié le 23 Décembre 2014 par Joel Aouizerate dans actualités et événements
blog cybersécurité : top 5 des articles de 2014

Une grosse dinde cuit lentement dans le four, on est prêt à déballer les cadeaux, on attendait la neige mais il pleut, et on se dit que l’année prochaine, c’est sûr, on partira au soleil. Noël est là et déjà l’année se termine : petit coup de rétroviseur sur les temps forts du blog sécurité en 2014. Voici une sélection d’articles que vous avez le plus appréciés.

l'automobile connectée face à la cybermenace

Les systèmes informatiques sont devenus très présents dans l’automobile moderne. Cette transformation a permis d’améliorer le confort, l’efficience et la sûreté des voitures. En contrepartie,  un nouvel arsenal de risques est également apparu.
Retour sur l’évolution de l’automobile connectée et sur les quelques attaques qui s’y rapportent par ici.

SSL : yes we Scan !

Malgré la faille Heartbleed, le cadenas du SSL reste une marque de confiance forte pour les utilisateurs. Le déchiffrement des flux SSL s’impose donc logiquement dans les entreprises.
Voici quatre bonnes raisons d’inspecter les flux SSL et deux points de vigilance à ne pas sous-estimer. Par ici.
 

pas de vraie sécurité sans chiffrement des données ?

Comme un garde du corps qui "colle aux basques" de la personnalité dont il est en charge, le chiffrement permet de "coller" la sécurité au plus près des données. Pourquoi le chiffrement des données devrait être remis sur le devant de la scène et comment  rendre les données inintéressantes pour un attaquant ? Réponse ici.

eIDAS : un règlement européen sur l'identification pour les transactions électroniques

Depuis le 23 juillet 2014, nous disposons d’un règlement européen qui permet d’établir une fédération des identités pour les transactions électroniques sur le sol européen. C’est un signe fort que l’Europe s’organise dans un contexte où la cybercriminalité est en forte croissance. Tous les détails ici.

et en cadeau, 2 séries vidéo à suivre sur le blog sécurité

les 5 mins du professeur Audenard - épisode 14 : menace, vulnérabilité et impact


Voir la vidéo directement sur Dailymotion

Quelles relations y a-t-il entre une menace, une vulnérabilité et un impact ? Pour les personnes aguerries en sécurité, ces notions n'ont plus de secret. En revanche, pour ceux qui débutent ou souhaitent mieux comprendre les fondamentaux, ce n'est pas aussi évident. Le prof Audenard vous explique ici.

2. Croco sécu, la série qui croque la sécurité à pleines dents

voir la vidéo directement sur Youtube

vous trouvez une clé USB par terre, votre collègue vous tend sa clé perso ou lors d’une réunion l’un des speakers arrive avec une clé USB contenant la toute dernière version de sa présentation...Ces situations sont très classiques, nous y avons tous été confrontés. Croco sécu, la série qui croque la sécurité à pleines dents, vous donne 5 recommandations pour se protéger contre les infections via les clefs USB.

Joyeux noël à tous !

Joel

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage