Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Sécurité : le best-of de l'été

Sécurité : le best-of de l'été
2015-09-022015-09-02actualités et événementsfr
Septembre arrive ! L’occasion de lire ou relire les meilleurs billets sécurité de l’été. Spear-phishing, tatouage de données, SIEM, Z-Wave, CASB : découvrez notre sélection d’articles !
Publié le 2 Septembre 2015 par Antonin Lacaton dans actualités et événements
Sécurité : le best-of de l’été

Septembre arrive ! L’occasion de lire ou relire les meilleurs billets sécurité de l’été. Spear-phishing, tatouage de données, SIEM, Z-Wave, CASB : découvrez notre sélection d’articles !

Spear-phishing : la nouvelle méthode de pêche aux données sensibles

Vous connaissez le spam, vous connaissez le phishing mais connaissez-vous le spear-phishing ? Le phénomène fait l’objet d’une surveillance particulière de certains éditeurs spécialisés dans le spam ou les attaques ciblées. Alors qu’est-ce que le Spear Phishing et quelles sont ses caractéristiques ? Examinons deux exemples d’attaques qui ont eu lieu récemment. Lire la suite.

Le tatouage de données numériques, comment ça marche ?

Utile aux organisations pour déterminer la source d'une fuite de données, qu’elle soit volontaire ou du fait d'une négligence, le tatouage de données permet de tracer la provenance d'informations ou de fichiers. Mais plus exactement, qu’est-ce que le tatouage de données ? Quels sont ses principes de fonctionnement, existe-t-il des techniques apparentées ou similaires ? Lire la suite.

Le SIEM, une garantie majeure pour sécuriser vos réseaux ?

Un SIEM (Security Information and Event Management) a pour objectif de collecter et d’analyser tous les évènements de sécurité et d’en générer à la fois des rapports et des tableaux de bord. Le but est donc de surveiller les réseaux en temps réel pour améliorer leur sécurité. Expert en analyse de logs et des processus opérationnels de sécurité, Cyrille Aubergier revient sur les principaux enjeux du SIEM. Lire la suite.

Protocole sans-fil Z-Wave : focus sur le chiffrement des données

Z-Wave est un protocole de communication sans fil largement utilisé dans le domaine en pleine expansion de la domotique et des objets connectés. Il est optimisé pour permettre aux équipements de communiquer dans les meilleures conditions avec votre box domotique. Mais savez-vous comment sont protégées les données transitant sur le protocole Z-Wave ? Lire la suite.

Cloud Access Security Brokers (CASB) : le nouvel eldorado de la sécurité ?

Régulièrement le petit monde de la sécurité s’emballe pour de nouvelles solutions techniques. Certaines font des cartons ; certaines font des flops. Même si le sujet n’est pas nouveau, Gartner en parlait dès 2012, je sens un intérêt grandissant pour les Cloud Access Security Brokers. La raison : l’utilisation de plus en plus massive des applications cloud dans les entreprises. Quels sont les besoins en sécurité adressés par ces technologies et quels sont les cas d’usage ? Lire la suite.

Antonin

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage