Jean Gebarowski
est avec nous depuis le 21 novembre 2023 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
C’est quoi la sécurité informatique ?
Repasse-moi cette bouteille de lait
Comment usurper la biométrie de milliers d’utilisateurs ?
En leur demandant gentiment et avec un peu d’IA
Log4Shell, qui s’en rappelle ?
Les pirates !
Guacamole sur un plateau (5/5) : on passe à deux facteurs, et c‘est terminé !
Vous pouvez reprendre une activité normale !
Guacamole sur un plateau (4/5) : on sécurise la base de données
La recette est bientôt terminée !
Guacamole sur un plateau (3/5) : on écrase nos avocats (serveur et client)
Un tuto qui donne faim à force…
Guacamole sur un plateau (2/5) : Apache Tomcat et Let’s Encrypt
Jusqu’ici, tout va bien ?
Guacamole sur un plateau (1/5) : on monte un bastion sécurisé
Vous cherchez le bastion ?
CVSS 4.0 : dur, dur, d’être un expert !
C’est comme CVSS 5.0 mais en moins bien
Devenir expert en sécurité informatique en 3 clics
Ou comment briller en société (de service)
Encapsulation de clés et chiffrement d'enveloppes
Encore un coup du facteur ?
[Enquête] Les escrocs du scraping
Ça chatouille là où ça gratouille ?
Encrypted File System (EFS) : explorons les possibilités du système de chiffrement des fichiers sous Windows
La sécurité au prix du sang
KeePass est-il troué ?
Keep cool, ne nous affolons pas et réfléchissons
Sécurité informatique : un œil dans le rétro 2022, le pied sur l’accélérateur en 2023
Ransomware for ever ?
Le RGPD tu respecteras ! (notre mode d'emploi)
Et à Next INpact tu t’abonneras
Retour sur le rachat de Boxcryptor par Dropbox, entre flou et quête d’alternatives
Combat de box !
No code : qu’est-ce ?
No nuts, no glory, no future
Ethereum passe au PoS (Proof of Stake)
Je suis pour la preuve de travail, pas la preuve des allocs
Cybersécurité : des chercheurs qui ne manquent pas d’air
Avec des techniques parfois gonflées !
La cyberguerre n’a pas eu lieu (2/2)
Puisqu’on vous dit qu’il s’agit simplement d’opérations militaires spéciales
La cyberguerre n’a pas eu lieu (1/2)
Les experts ont un peu trop biaisé
Le chiffrement infaillible existe
Vive le masque jetable
Le doigt dans l’œil de la biométrie
Vous êtes le produit
La folie NFT
Ça fout les jetons
Vous avez gagné 30 bitcoins !
Et c’est la marmotte qui emballe le chocolat
Log4shell : les jours d'après
Fêtes de fin d'année des DSI
La petite histoire du mot de passe
0f998eb814e8d1735220af5eff7e5fd6
Une donnée informatique, ça brûle
Retour de flamme assuré ?