NoSuchCon & BotConf : les conférences sécurité de cette fin d’année 2014

La fin de l’année 2014 approche à grand pas. Mais elle est loin d’être finie en matière de sécurité informatique. Je ne peux que vous conseillez d’acheter rapidement vos places pour deux des plus importantes conférences sécurité françaises internationales (toutes les interventions sont en anglais) : NoSuchCon et BotConf. Les programmes sont disponibles depuis peu […]

Lire la suite

Veille #Cybersécurité du 03/10/2014

Tout ce qu’il ne fallait pas manquer aujourd’hui dans votre veille #Cybersécurité. Bonne lecture ! — Une importante faille de sécurité touchant les clés USB rendue publique L’existence d’une faille informatique majeure touchant l’ensemble des clés USB n’est pas nouvelle : elle avait été révélée fin juillet. Mais jusqu’à présent son découvreur avait gardé en grande partie […]

Lire la suite

Veille #Cybersécurité du 01/10/2014

Tout ce qu’il ne fallait pas manquer aujourd’hui dans votre veille #Cybersécurité. Bonne lecture ! — Inside a cybersecurity start-up I first met Ainsley Braun and Michael Borohovski at the RSA cybersecurity conference in 2013. A CNBC producer and I were sitting in a packed lounge area inside San Francisco’s Moscone Center, surrounded by conference-goers clutching […]

Lire la suite

Veille #Cybersécurité du 25 au 29 août 2014

Tout ce qu’il ne fallait pas manquer cette semaine dans votre veille #Cybersécurité. Bonne lecture ! — Cybersecurity hiring crisis: Rockstars, anger and the billion dollar problem At no time in history has there been a greater need to hire security professionals to protect and defend infrastructures from an inexhaustible onslaught of organized crime, industrial espionage, […]

Lire la suite

Veille #Cybersécurité du 19 au 22 août 2014

Tout ce qu’il ne fallait pas manquer aujourd’hui dans votre veille #Cybersécurité. Bonne lecture ! — Tesla crée une équipe de hackers pour sécuriser ses voitures Alors que les voitures embarquent désormais beaucoup plus d’électronique que de mécanique, et sont destinées à conduire toutes seules, la question de la sécurité des systèmes d’information qui gèrent les […]

Lire la suite