Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Mon best of sécurité 2015 : top 5 des articles du blog sécurité

Mon best of sécurité 2015 : top 5 des articles du blog sécurité
2015-12-222015-12-23actualités et événementsfr
Chaque année le blog sécurité profite des fêtes de fin d’année pour jeter un coup d’œil dans le rétroviseur et partager les d’articles que vous avez particulièrement appréciés. Une fois n’est pas coutume, cette année je vous propose de découvrir les articles qui m’ont le plus amusés… et appris auss
Publié le 22 Décembre 2015 par Joel Aouizerate dans actualités et événements
Mon best of  sécurité 2015 : top 5 des articles du blog sécurité

Chaque année le blog sécurité profite des fêtes de fin d’année pour jeter un coup d’œil dans le rétroviseur et partager les d’articles que vous avez particulièrement appréciés. Une fois n’est pas coutume, cette année je vous propose de  découvrir les articles qui m’ont le plus amusés… et appris aussi.

Slurps sécurité - kick #32 - comment la cryptographie peut gâcher une sortie scolaire ?

Si vous en doutiez encore, la cryptographie est partout ! Y compris dans votre cinéma de quartier où ces dernières années les projecteurs 35 mm ont été remplacés petit à petit par des projecteurs numériques. Magnifique histoire vécue par Philippe qui accompagnait son fils en sortie scolaire.

Hack Academy : 3 conseils pour se protéger des attaques en phishing


Willy, le buveur de jus de pommes, est un spécialiste des attaques de phishing, autrement dit des attaques en ingénierie sociale. Ces attaques ciblent les personnes un peu trop pressées ou qui sont enclins à faire confiance trop rapidement. Hack-academy est la première campagne du genre. L'histoire du premier geste qui protège ses données sur Internet ne fait que commencer. En prime le décryptage du Prof Audenard

 

Spear-phishing : la nouvelle méthode de pêche aux données sensibles

Vous connaissez le spam, vous connaissez le phishing mais connaissez-vous le spear-phishing ? Le phénomène fait l’objet d’une surveillance particulière de certains éditeurs spécialisés dans le spam ou les attaques ciblées. Alors qu’est-ce que le Spear Phishing et quelles sont ses caractéristiques ? La preuve par l’exemple.

Les 5 minutes du Professeur Audenard – Episode 22 - les clefs de chiffrement KEK et DEK


Voir les 5 minutes du Professeur Audenard sur Dailymotion

Normalement, pour chiffrer des données, un algorithme de chiffrement et une clef suffisent. Mais dans la « vraie vie », les applications utilisent bien souvent plusieurs clefs. Parmi les plus connues il y a la Data Encryption Key ou DEK, et la Key Encryption Key ou KEK. L’excellent  professeur  Audenard nous explique tout.

Du bon usage des logs de sécurité

Connaitre l’état de la sécurité d’un système d’information requiert bien souvent la mise en place d’un outil de gestion de ses évènements. Voici une méthode pour monter un tableau de bord qui pourra s’appliquer à une nouvelle infrastructure ou une infrastructure existante. La magie du SIEM enfin révélée !

Joyeux noël à tous !

Joël

 

Pour aller Plus loin

Une approche globale de la sécurité
Les 5 minutes du professeur Audenard

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage