Blogues de Sécurité

La technologie est en constante évolution : Nouveaux concepts, introspection, réflexion... Publiez et partagez vos idées dans cet espace !
annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel

Articles de Blog

Éthique d'un spécialiste de la cyber sécurité

L'éthique est la petite voix intérieure qui guide un spécialiste de la cyber sécurité pour savoir ce qu'il doit faire ou pas, que cela soit légal ou non. L'entreprise confie au spécialiste de la cyber...

0 Commentaires

Comprendre le principe des certificats numériques

Une signature numérique est une technique mathématique utilisée pour valider l'authenticité et l'intégrité d'un message numérique. Une signature numérique est l'équivalent d'une signature manuscrite. ...

0 Commentaires

Cybersecurity - Le royaume des cinq neuf

Les entreprises désireuses d'optimiser la disponibilité de leurs systèmes et données peuvent prendre des mesures extraordinaires pour limiter, voire éliminer toute perte de données. L'objectif est ici...

0 Commentaires

Cybersecurity - L'art d'assurer l'intégrité

Le concept d'intégrité garantit que les données ne feront l'objet d'aucune modification au cours de leur cycle de vie et qu'elles resteront ainsi fiables en permanence. L'intégrité des données est une...

0 Commentaires

Devenir spécialiste de la cyber sécurité

Grâce aux progrès technologiques, de nombreux appareils sont utilisés au quotidien pour interconnecter les utilisateurs du monde entier. Cependant, avec cette connectivité accrue, le risque de vols, d...

1 Commentaires

Cybersécurité - Menaces, vulnérabilités et attaques

Les magiciens de la cybersécurité se concentrent en priorité sur les menaces, les vulnérabilités et les attaques. Une menace est la possibilité qu'un événement nuisible, tel qu'une attaque, survienne....

1 Commentaires

Les groupes d’objets et les ACLs dans le Firewall

Paramétrer les listes de contrôles d’accès dans un firewall ASA avec de nombreux serveurs ou de nombreux services devient rapidement fastidieux et même cause d’erreurs, surtout si ces éléments doivent...

0 Commentaires

Le certificat pinning ou epinglement du certificat

Lorsqu’un utilisateur se connecte à un site internet via le protocole chiffré HTTPS, c’est le protocole SSL (Secure Socket Layer) qui se charge du chiffrement. Pour ce faire, des mécanismes de cryptog...

0 Commentaires

Comment décrypter un paquet IPSEC avec Wireshark

Parfois vous souhaitez décrypter un paquet IPSEC afin d'analyser les encapsulations avec les deux modes tunnel et transport, surtout lorsqu'il s'agit d'un VPN GRE over IPSEC, pour des raisons diverses...

0 Commentaires
Mise en Route
Bienvenue dans la Communauté !

La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.

Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :