Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Séries

Séries
fr
J'aime ce que je fais, c'est même une passion. Comme pour certains autres "mordus", travailler dans un domaine aussi riche est purement une évidence pour moi. Alors je voudrais vous expliquer qui nous sommes, nous les experts en sécurité !
Sécurité
Mon mot de passe est
fr
Le dernier week-end avant la rentrée scolaire quoi de mieux que de le passer en compagnie du dernier tome de la série Millenium. Ouvrage que j’ai tenté de lire en utilisant un œil un peu averti quant aux questions de sécurité. Voici le résultat de cette lecture du week- end sous forme de Slurps.
Sécurité
Ce que Millenium nous dit de la sécurité informatique
fr
Normalement, pour chiffrer des données, un algorithme de chiffrement et une clef suffisent. Mais dans la « vraie vie », les applications utilisent bien souvent plusieurs clefs. Parmi les plus connues il y a la Data Encryption Key ou DEK, et la Key Encryption Key ou KEK.
Sécurité
Les 5 minutes du Professeur Audenard – Episode 22 - les clefs de chiffrement KEK et DEK
fr
Les attaques en phishing (ou "hameçonnage") ont pour objectif de vous inciter à fournir des informations sensibles ou personnelles. Ce type d'attaques exploite la confiance naturelle des personnes pour une société, une organisation ou une marque.
Sécurité
Croco secu #2 - les attaques en phishing
fr
La conférence Hack In The Box Malaysia s’est terminée récemment. Comme toujours dans ce type de rendez-vous, les sujets abordés ont été très variés. Je me concentrerai donc aujourd’hui uniquement sur un domaine spécifique : les attaques contre le chiffrement de la téléphonie.
Sécurité
déchiffrement des flux de téléphonie
fr
Après lui avoir conseiller de mettre en place UDLD, Albert me recontacte. Il n'est pas content, il a été réveillé en pleine nuit...
Sécurité
angry man
fr
CaméraSécu a mangé son chapeau ! Nos poupées peuvent donc rentrer chez elles, l'expérimentation est...
Sécurité

DDoS/Botnets

fr
Cédant au monde merveilleux de l’Internet des objets, tous les équipements traditionnels de votre « sweet home » risquent de basculer du côté obscure de la force. Connectés à la toile, ils recevront des ordres malveillants de Washington, Moscou, ou Paris.
Sécurité
botnet, cyber criminalité, deni de service, sécurité, cyber défense, Internet des objets

Sécurité du poste de travail

fr
Les demandes de rançon dans le milieu médical se multiplient depuis le début de l’année. En Californie, en Allemagne ou encore en France à Epinal, les infections par les malwares Dridex ou Locky ont touché certains hôpitaux qui ont payé pour pouvoir accéder à nouveau à leurs données.
Sécurité
Le monde de la santé cible privilégiée des attaques : éléments d’explication

Cloud computing

fr
Il y a un intérêt grandissant pour les Cloud Access Security Brokers. La raison : l’utilisation de plus en plus massive des applications cloud dans les entreprises. Quels sont les besoins en sécurité adressés par ces technologies et quels sont les cas d’usage ?
Sécurité
Cloud Access Security Brokers (CASB) : le nouvel eldorado de la sécurité ?
Changer d'affichage