-
[série de l'été] les mots croisés du blog sécurité
C'est l'été et vous vous demandez certainement où sont passés les cahiers de vacances de votre enfance... Rassurez-vous, ceux-ci n’ont pas disparu et…
-
cyber-espionnage, cyber-économie et cyber-dollars
A la lecture des actualités, il serait de bon ton d’affirmer que les gadgets de l’agent 007 viennent de prendre un sacré coup de vieux ! Et la…
-
les attaques DDoS : tendances pour 2013 - #OSD13
L’actualité récente a une nouvelle fois mis en avant les risques d’attaques en déni de service auxquelles sont exposées les sociétés. Depuis plus d…
-
lu sur les blogs #2
Une fois n'est pas coutume, voici une petite compilation d'articles postés sur la blogosphère française, qui ont retenu mon attention. De quoi…
-
qui sont les victimes du groupe APT1 ?
Les experts en sécurité de la société Mandiant ont concentré leurs efforts sur l'analyse d'attaques APT émanant de groupes chinois. Au fil de l…
-
lu sur les blogs #1
Une fois n'est pas coutume, à l'instar de notre série slurps et pour clôre la semaine, voici une petite compilation d'articles postés sur la…
-
QR codes, smartphones et sécurité
Les "QR codes" fleurissent depuis quelques années dans tous les environnements : presse, lieux publics, pages web, boîtes d'emballages... mais savez…
-
passez à la postérité avant la fin du monde
Postures d'hygiène de base, principes d'approches pragmatiques et utiles, exemples de politiques de sécurité à implémenter ou déjà implémentées, les…
-
l'avenir des botnets est-il dans le Cloud ?
Alors que jusqu'ici la mise en œuvre d'un botnet à des fins cybercriminelles nécessitait une bonne dose de savoir-faire technique et de beaucoup de…
-
votre PIN code est ...
Une étude portant sur l'analyse de 3,4 millions de codes - représentant 10.000 combinaisons de 4 chiffres - ont été classés par nombre d'occurrences…
Sort by :
58 résultats pour
Vincent Maurin :
Article de blog (58)