Mon best of sécurité 2015 : top 5 des articles du blog sécurité

Chaque année le blog sécurité profite des fêtes de fin d’année pour jeter un coup d’œil dans le rétroviseur et partager les d’articles que vous avez particulièrement appréciés. Une fois n’est pas coutume, cette année je vous propose de  découvrir les articles qui m’ont le plus amusés… et appris aussi.

Slurps sécurité - kick #32 - comment la cryptographie peut gâcher une sortie scolaire ?

Si vous en doutiez encore, la cryptographie est partout ! Y compris dans votre cinéma de quartier où ces dernières années les projecteurs 35 mm ont été remplacés petit à petit par des projecteurs numériques. Magnifique histoire vécue par Philippe qui accompagnait son fils en sortie scolaire.

Hack Academy : 3 conseils pour se protéger des attaques en phishing

Pour regarder cette vidéo, vous devez consentir aux Cookies de notre partenaire Youtube

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.


Willy, le buveur de jus de pommes, est un spécialiste des attaques de phishing, autrement dit des attaques en ingénierie sociale. Ces attaques ciblent les personnes un peu trop pressées ou qui sont enclins à faire confiance trop rapidement. Hack-academy est la première campagne du genre. L'histoire du premier geste qui protège ses données sur Internet ne fait que commencer. En prime le décryptage du Prof Audenard

 

Spear-phishing : la nouvelle méthode de pêche aux données sensibles

Vous connaissez le spam, vous connaissez le phishing mais connaissez-vous le spear-phishing ? Le phénomène fait l’objet d’une surveillance particulière de certains éditeurs spécialisés dans le spam ou les attaques ciblées. Alors qu’est-ce que le Spear Phishing et quelles sont ses caractéristiques ? La preuve par l’exemple.

Les 5 minutes du Professeur Audenard – Episode 22 - les clefs de chiffrement KEK et DEK


Voir les 5 minutes du Professeur Audenard sur Dailymotion

Normalement, pour chiffrer des données, un algorithme de chiffrement et une clef suffisent. Mais dans la « vraie vie », les applications utilisent bien souvent plusieurs clefs. Parmi les plus connues il y a la Data Encryption Key ou DEK, et la Key Encryption Key ou KEK. L’excellent  professeur  Audenard nous explique tout.

Du bon usage des logs de sécurité

Connaitre l’état de la sécurité d’un système d’information requiert bien souvent la mise en place d’un outil de gestion de ses évènements. Voici une méthode pour monter un tableau de bord qui pourra s’appliquer à une nouvelle infrastructure ou une infrastructure existante. La magie du SIEM enfin révélée !

Joyeux noël à tous !

Joël

 

Pour aller Plus loin

Une approche globale de la sécurité
Les 5 minutes du professeur Audenard

Joel Aouizerate

j'ai travaillé en tant que monteur, journaliste reporter d'images et aussi réalisateur multimédia dans une start-up spécialisée dans la production audiovisuelles sur internet au début des années 2000. Puis j'ai intégré Orange Business et lancé sa WebTV d'entreprise.

Aujourd'hui j'ai en charge les productions audiovisuelles et multimédia au sein de l'équipe digitale, mes nouveaux terrains de jeu sont Dailymotion, Youtube et les réseaux sociaux.

Photographe, passionné d'image, je m'intéresse aux nouveaux formats de contenus et au web documentaire.