Inglorious Astar - Blog

Où en est-on du Pearl Harbor numérique ?
date_range 4 April, 2022
person
timer 15min
décideurs
description Cette appellation désigne l’éventualité d’une attaque informatique éclair et paralysante

Implémentation d'AES : la nitroglycérine
date_range 5 January, 2022
person
timer 40min
dev
description Retour sur les pièges qui jalonnent les sentiers du secret

Nommer c'est faire exister
date_range 21 July, 2021
person
timer 13min
sysadmin
description Une bonne convention de nommage des machines pour résister à l'enfer des CMDB

Le Anakin's paradox en sécurité informatique
date_range 19 February, 2021
person
timer 20min
sysadmin
description Provoquer un événement par des actions qui visaient justement à l'éviter

Security by design before it was cool
date_range 10 September, 2020
person
timer 15min
RSSI
description The same ... but different ... but still the same

8,5 idées fausses sur la sécurité informatique
date_range 22 July, 2020
person
timer 13min
grand public
description La 3ème va vous étonner

Dans l'enfer du SSL
date_range 21 December, 2019
person
timer 35min
sysadmin
description The ultimate SSL Guideline

Dessine moi un mot de passe
date_range 21 April, 2019
person
timer 15min
grand public
description Comment être fier de son mot de passe.

Vie, mort et faits d'arme des mots de passe
date_range 21 April, 2019
person
timer 20min
grand public
description Parce qu'un hacker suffisamment doué peut deviner le nom de votre chien.

Kit de survie en cas d'infection par un ransomware
date_range 21 April, 2019
person
timer 15min
sysadmin
description Vos fichiers sont chiffrés, on vous demande une rançon ? Voilà quoi faire