Cybersécurité : les obligations des collectivités ? – Actualité fonction publique territoriale Sous peine de voir leur responsabilité engagée en cas de dommages liés à une cyber-attaque, les collectivités territoriales…
Journées C&ésar 2017
La production de données scientifiques numériques a explosé au cours de la décennie passée, à l’instar de ce qui a été observé dans l’usage courant de l’informatique (Demarthon, Delbecq, &…
Mois de la cybersécurité 2017
Mois de la cybersécurité 2017 Un événement de sensibilisation de premier ordre Le Mois européen de la cybersécurité, ou ECSM, est un événement européen de sensibilisation à la sécurité du…
SOC et réponse à incident : deux équipes, main dans la main
SOC et réponse à incident : deux équipes, main dans la main SOC et réponse à incident : deux équipes, main dans la main Les équipes chargées de la surveillance…
Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé
Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé Certains smartphones émettent des trames Wi-Fi en permanence…
Le NIST signe-t-il l’arrêt de mort de nos politiques de mots de passe ? (Le Comptoir Sécu)
Le NIST signe-t-il l’arrêt de mort de nos politiques de mots de passe ? (Le Comptoir Sécu) Qué qui dit ? La nouvelle a défrayé la chronique : le dogme…
Carte de visualisation « temps réel » des menaces
Plusieurs fournisseurs de solutions de sécurité proposent des cartes « temps réel » des menaces. C’est surtout le côté pédagogique qui est intéressant puisqu’il permet de rendre visible pour les non spécialistes…
JRES 2015 : présentation de l’IDS SURICATA
Au cours des JRES 2015 de Montpellier, j’ai présenté le logiciel IDS/IPS SURICATA à la communauté des administrateurs systèmes et réseaux du ministère de l’enseignement supérieur et de la recherche.…