Un bon article avec des exemples très parlants, tout IT s'y retrouve forcément.
Je rajouterai la phrase suivante que je ressers à qui veut l'entendre: "la sécurité est une contrainte".
Ce n'est jamais aussi vrai que quand tu sécurises ne serait-ce qu'un minimum un client qui avait l'habitude que tout soit open bar...
Tu me diras comment tu va gérer:
C'est un demi-troll bien sûr, mais ça m'intéresse forcément ! ;)
Un bon résumé général, ça fait pas de mal. Et ça rime.
Oups. En résumé, si vous voulez chiffrer vos PDF, mettez-les dans un conteneur comme Veracrypt.
Un site comparatif axé sécurité des applis de messagerie.
La messagerie sécurisée et respectueuse de la vie privée plébiscitée par Snowden.
Dans 5 à 10 ans, tu auras réussi à faire en sorte que ta maman l'utilise plutôt que WhatsApp (rires jaunes dans la salle).
Malheureusement, "objet connecté" rime souvent avec "objet non-sécurisé", comme les pas-si-Smart TV.
Samsung l'a avoué, puis est très rapidement revenu en arrière.
Par défaut les utilisateurs non-admin ont bien trop d'accès sur la console Azure AD. Voici comment les limiter simplement.
Le très connu HIBP (Have I Been Powned), https://haveibeenpwned.com/, est en vente. Le mec était seul pour maintenir et il en a souffert.
Pour aller plus loin avec la gestion des mots de passe sur Active Directory, qui est assez basique par défaut.
Un plugin Keepass qui va checker si vos mots de passe sont sur https://haveibeenpwned.com/ et cerise sur la gâteau, il est capable de le faire hors-ligne !
En même temps ça me parait logique: si tu trouves la clé d'une maison et que tu entres, c'est quand même une intrusion, même si tu n'as pas cassé une vitre ou crocheté la serrure.
La sécurité informatique vue à travers Star Wars ! X)
Une GUI pour implémenter LetsEncrypt dans IIS. Gratuit si on ne gère qu'un certificat, sinon payant.
De bons rappels concernant la sécurité de WordPress.
À utiliser en complément de https://haveibeenpwned.com, pour voir quels sont les mots de passe qui ont été compromis. Puissant !