Logo Zéphyrnet

Tag: Réseau des blogueurs de sécurité

Leçons sur les coronavirus pour lutter contre la cybercriminalité

Les avantages d'une bonne hygiène personnelle, comme se laver les mains, nous ont tous été enseignés depuis que nous étions à la maternelle. Plus...

Actualités à la Une

WP 2FA 1.2: prise en charge des réseaux multisites, modèles de notifications par e-mail configurables et autres mises à jour

Aujourd'hui, nous sommes ravis de publier la mise à jour 2 de WP 1.2FA. En seulement un mois, notre plugin d'authentification à deux facteurs (2FA) facile à utiliser a été...

Il est temps d'élargir la définition d'une vulnérabilité

Dans une enquête très informelle et totalement non scientifique auprès de 10 professionnels de la cybersécurité, j'ai demandé : « Qu'est-ce qu'une vulnérabilité de sécurité ? 8...

Comment évaluer le logiciel de provisioning des utilisateurs

Alors que le paysage informatique devient plus complexe et que les administrateurs système doivent fournir aux utilisateurs un nombre et une variété croissants de ressources, de nombreux administrateurs...

Principes de confidentialité dans les applications de suivi

Alors que les pays tentent lentement de retrouver un chemin vers une nouvelle normalité, la recherche des contacts est l'un des moyens de maintenir...

Jour de l'indépendance d'Israël

Infosecurity.US présente ses meilleurs vœux à l'État d'Israël à l'occasion de sa 72e indépendance...

La science de la conformité: un code précoce pour sécuriser votre nœud

Ceci est un résumé de la conférence de Judy Johnson "La science de la conformité : un code précoce pour sécuriser votre nœud". Regardez...

Plus d'informations sur le paysage mondial des menaces DDoS

Récemment, David Elmaleh, chef de produit des services de pointe, et Johnathan Azaria, scientifique des données d'Imperva Research Labs, ont partagé leurs connaissances sur les DDoS en direct...

Critique de livre: Cybersécurité - Stratégies d'attaque et de défense

On me demande souvent de recommander un livre qui fait un bon (ou un excellent) travail pour couvrir les disciplines, les problèmes et...

Conseils sur l'approvisionnement et la conformité des utilisateurs

Que vous deviez vous conformer à la réglementation HIPAA, PCI, ISO ou à d'autres réglementations du secteur, la manière dont vous provisionnez (et déprovisionnez) les utilisateurs dans votre...

Comment SecureLink élimine les problèmes de sécurité de l'accès à distance

Écrit par Frank Ohlhorst. Frank Ohlhorst est un critique et analyste de produits informatiques chevronné qui est un habitué d'eWEEK depuis de nombreuses années. Le...

Rapport 2020 sur la défense contre les cybermenaces : Simplifiez la sécurité avec des outils et une surveillance unifiés

Le rapport 2020 sur la défense contre les cybermenaces (CDR) récemment publié par CyberEdge Group détaille les résultats d'une enquête menée auprès de 1200 professionnels de la sécurité informatique de...

BSidesSF 2020 - "Comment la transparence des logiciels peut aider à sauver le monde" d'Allan Friedman

Un grand merci à Security BSides SF pour la publication de leurs vidéos de conférence exceptionnelles sur YouTube. Lien permanent *** Ceci est un blog syndiqué du réseau des blogueurs de sécurité...

Dernières informations

spot_img
spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?