Alors que la place de l’Intelligence Artificielle grandit dans les entreprises, allant de la maintenance prédictive à l’optimisation tarifaire, de nouveaux outils dits "intelligents" se développent pour la cybersécurité. Comment ces outils exploitent-ils les récents développements du Machine Learning ? Quelles…
Categorie: Rubriques
La donnée est considérée comme le nouvel or des entreprises. L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement…
A chaque première connexion sur un page web ou une application, la même question est posée : "En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies ?". Lors de leur navigation web ou utilisation…
Introduction La sérialisation consiste à transformer un objet applicatif en un format de données pouvant être restauré ultérieurement. Ce procédé est utilisé pour sauvegarder des objets ou les envoyer dans le cadre de communications. Exemple de sérialisation d'une variable…
Avant l'existence du niveau fonctionnel Windows Server 2003, lorsqu'un utilisateur tentait de s'authentifier à l'aide d'un mot de passe n'étant pas le sien, son nombre de tentative d'authentification échouée (représenté par l'attribut "badPwdCount") se voyait automatiquement incrémentée. Depuis l'introduction du…
Du fait de leur accessibilité et leur facilité d’utilisation, les clés et autres périphériques de stockage USB sont répandus et largement utilisés. On désignera dans cet article l’ensemble de ces périphériques sous l’appellation générique « média amovible ». Les réseaux…
De la finance à la cybersécurité Les grandes agences de notation telles que Moody’s ou Standard&Poor’s sont bien connues du grand public, notamment depuis la crise financière de 2008. Elles structurent désormais les marchés financiers en imposant de facto des…
En juin 2018, lors de conférence #Identiverse à Boston (la première conférence annuelle de l'industrie de la sécurité de l'identité), j'ai subitement compris eu une révélation pendant la conférence d'Eve et Mike. J'ai finalement réalisé que le protocole User-Managed Access…
La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur les infrastructures critiques. En effet,…