undefined

Posté le 05/01/2018 par Victor Mignot, Victor Mignot

Le bastion SSH est un élément courant d’architecture. Souvent présenté comme améliorant la sécurité de votre infrastructure, cela n’est pas la seule raison pour laquelle vous pourriez avoir besoin d’un bastion, sans le savoir.Principes de basePour se connecter au serveur, il est ici indispensable de passer d’abord par le bastion.Un bastion SSH est ...

Lire la suite >

Posté le 15/11/2017 par Maxime Vigier

De nos jours, le grand public est de plus en plus sensibilisé à la sécurité sur Iinternet. On ne compte plus le nombre de fois où la question de la confidentialité de nos échanges sur internet a fait les gros titres. L’événement le plus mémorable de ces dernières années reste, assurément, l’affaire Snowden, qui avait révélé au grand jour la surveil...

Lire la suite >

Posté le 30/10/2017 par Antoine Bernard

Avez-vous déjà vu un ordinateur portable affublé d'un sparadrap ou d’une bande adhésive opaque pour masquer la webcam ? Si oui, sans doute avez-vous eu ce sentiment d'être témoin d'un excès de paranoïa.Le MacBook Pro de Marc Zuckerberg en 2016, avec ses bandes adhésives sur la webcam et le micro.Pourquoi autant de prévoyance ? Est-il si facile de p...

Lire la suite >

Posté le 05/04/2017 par Jordan Afonso

S'il est une question qui ne cesse de prendre de l'ampleur dans le domaine de l'Internet des Objets, c'est bien celle-ci :L'IoT a-t-il un avenir malgré son manque inhérent de sécurité ?Les études montrent qu'en dépit du constat évident que cet écosystème est rempli de failles de sécurité qui peuvent mettre en péril leur fonctionnement, l'intérêt de...

Lire la suite >

Posté le 15/11/2016 par Tanguy Patte

Mon premier certificat– Pour passer ton site en https, il te faut un certificat, et tu vas voir, ce n'est pas très compliqué.– Un certifiquoi ?– Un certificat. Les certificats permettent de chiffrer les messages et d'authentifier.— Et en français, ça veut dire quoi ?— Ça te permet d'authentifier, c'est à dire vérifier l'identité de la personne / en...

Lire la suite >

Posté le 16/02/2016 par Anne Sophie Varnier

Plongez au coeur des enjeux technologiques, économiques et sociétaux du 21° siècleEn participant à ce petit-déjeuner, vous y verrez plus clair sur la technologie considérée comme « The Next Disruptive Technology », comme l'a été le web dans les années 90.On parle beaucoup de la Blockchain mais peu savent vraiment identifier ce qui se cache derrière...

Lire la suite >

Posté le 22/01/2016 par Dorian Lamandé, Vincent Guigui

Que ce soit lors du développement d'une application métier ou d'une application grand public, il est parfois nécessaire de protéger les données.Le modèle d'application Windows universelle (UWP) permet un premier niveau de protection car les applications téléchargées depuis le Windows Store sont stockées et exécutées au sein d'une sandbox (bac à sab...

Lire la suite >

Posté le 16/11/2015 par Philippe Prados

Tous les slides des conférences seront ici (tous ne sont pas disponibles).Des nombreuses conférences auxquelles nous avons assisté ressortent plusieurs lignes de forces dans l’écosystème Spark. Avec le Bigdata, gagner un cycle, c’est gagner des heures dans les traitements. Les données doublant tous les 2 ans, il faut retarder le jour où nous ne ser...

Lire la suite >

Posté le 09/07/2015 par Gabriel Adgeg

Dans le cadre de l’action CNRS Objets intelligents sécurisés et Internet des Objets a eu lieu le 17 juin dernier au CNAM la Journée sur l’Internet des Objets et la Cybersécurité. Une centaine de spectateurs est venue assister aux sept interventions de cette journée.Bien que celle-ci a été organisée par des acteurs de la recherche, les participants ...

Lire la suite >