blog cybersécurité : top 5 des articles de 2014

Une grosse dinde cuit lentement dans le four, on est prêt à déballer les cadeaux, on attendait la neige mais il pleut, et on se dit que l’année prochaine, c’est sûr, on partira au soleil. Noël est là et déjà l’année se termine : petit coup de rétroviseur sur les temps forts du blog sécurité en 2014. Voici une sélection d’articles que vous avez le plus appréciés.

l'automobile connectée face à la cybermenace

Les systèmes informatiques sont devenus très présents dans l’automobile moderne. Cette transformation a permis d’améliorer le confort, l’efficience et la sûreté des voitures. En contrepartie,  un nouvel arsenal de risques est également apparu.
Retour sur l’évolution de l’automobile connectée et sur les quelques attaques qui s’y rapportent par ici.

SSL : yes we Scan !

Malgré la faille Heartbleed, le cadenas du SSL reste une marque de confiance forte pour les utilisateurs. Le déchiffrement des flux SSL s’impose donc logiquement dans les entreprises.
Voici quatre bonnes raisons d’inspecter les flux SSL et deux points de vigilance à ne pas sous-estimer. Par ici.
 

pas de vraie sécurité sans chiffrement des données ?

Comme un garde du corps qui "colle aux basques" de la personnalité dont il est en charge, le chiffrement permet de "coller" la sécurité au plus près des données. Pourquoi le chiffrement des données devrait être remis sur le devant de la scène et comment  rendre les données inintéressantes pour un attaquant ? Réponse ici.

eIDAS : un règlement européen sur l'identification pour les transactions électroniques

Depuis le 23 juillet 2014, nous disposons d’un règlement européen qui permet d’établir une fédération des identités pour les transactions électroniques sur le sol européen. C’est un signe fort que l’Europe s’organise dans un contexte où la cybercriminalité est en forte croissance. Tous les détails ici.

et en cadeau, 2 séries vidéo à suivre sur le blog sécurité

les 5 mins du professeur Audenard - épisode 14 : menace, vulnérabilité et impact


Voir la vidéo directement sur Dailymotion

Quelles relations y a-t-il entre une menace, une vulnérabilité et un impact ? Pour les personnes aguerries en sécurité, ces notions n'ont plus de secret. En revanche, pour ceux qui débutent ou souhaitent mieux comprendre les fondamentaux, ce n'est pas aussi évident. Le prof Audenard vous explique ici.

2. Croco sécu, la série qui croque la sécurité à pleines dents

Pour regarder cette vidéo, vous devez consentir aux Cookies de notre partenaire Youtube

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.

voir la vidéo directement sur Youtube

vous trouvez une clé USB par terre, votre collègue vous tend sa clé perso ou lors d’une réunion l’un des speakers arrive avec une clé USB contenant la toute dernière version de sa présentation...Ces situations sont très classiques, nous y avons tous été confrontés. Croco sécu, la série qui croque la sécurité à pleines dents, vous donne 5 recommandations pour se protéger contre les infections via les clefs USB.

Joyeux noël à tous !

Joel

Joel Aouizerate

j'ai travaillé en tant que monteur, journaliste reporter d'images et aussi réalisateur multimédia dans une start-up spécialisée dans la production audiovisuelles sur internet au début des années 2000. Puis j'ai intégré Orange Business et lancé sa WebTV d'entreprise.

Aujourd'hui j'ai en charge les productions audiovisuelles et multimédia au sein de l'équipe digitale, mes nouveaux terrains de jeu sont Dailymotion, Youtube et les réseaux sociaux.

Photographe, passionné d'image, je m'intéresse aux nouveaux formats de contenus et au web documentaire.