Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Blog cybersécurité : top 5 des articles de 2013

Blog cybersécurité : top 5 des articles de 2013
2013-12-232013-12-23dossiersfr
2013 touche à sa fin, c'est donc le moment pour notre rituel annuel : quels sont les articles qui vous ont le plus plu ? La réponse sans plus attendre...
Publié le 23 Décembre 2013 par Rémi Kerhoas dans dossiers
best-of, hamburger, frites, coca cola

2013 touche à sa fin, c'est donc le moment pour notre rituel annuel : quels sont les articles qui vous ont le plus plu ? La réponse sans plus attendre :

TAILS : votre clef pour aller sur le Deep Web

Pour aller sur le Deep Web (ou Web profond, le Web caché) il faut être équipé ! Et pour ce genre de ballade le mieux c'est TAILS. Il s'agit d'une distribution "live" sous Linux qui a été spécialement conçue pour se connecter simplement et rapidement au Deep Web. Comment faire ? C'est tout simple et c'est par ici.

mes experts sécurité démissionnent… au secours, à l'aide !

Alors que la tendance économique n'est pas à l'embellie, le domaine de la sécurité fait figure d’exception en affichant une croissance annuelle proche de 10%. Capter une partie de cette croissance demande savoir-faire et expertises. Comment motiver ses experts ? Comment encourager leur montée en puissance ? Comment attirer de nouveaux profils ? C'est à ces questions que cet article répond.

le SAML : le petit protocole qui monte, qui monte

Dans le cadre des services Cloud et de la fédération d’identité, le SAML est le protocole qui monte au point de devenir incontournable. Il s'agit d'un protocole ouvert et standardisé basé sur le langage XML pour échanger des informations d’authentification et d’autorisation entre des entités ou domaines de sécurité. Lisez la suite !

QR codes, smartphones et sécurité

Les "QR codes" fleurissent depuis quelques années dans tous les environnements : presse, lieux publics, pages web, boîtes d'emballages... mais savez-vous vraiment si leur utilisation est sécurisée ? Que risquez-vous en utilisant ces mystérieux dessins noir & blanc ? La réponse ici.

la solitude du RSSI à 10 000 pieds

Remontons aux années 50 quand les compagnies aériennes utilisaient un magnifique avion nommé Constellation. Aucun ordinateur à bord mais un équipage de 3 membres : le commandant de bord, le copilote et l’indispensable mécanicien pour gérer les innombrables manettes, quadrants et autres transmissions radio. Pour comprendre toute la détresse du RSSI de nos jours, rien ne vaut cette comparaison aux années 50... Sourire garantie ! Voici le lien.

Enjoy,

Rémi

Crédit photo : © Marius Graf - Fotolia.com

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage