#security

30 talk(s) with this tag

CORS, XSS, CSRF, SQL injection #BackToTheBasics

Pas besoin d’être RSSI ou DevOpsSec pour se soucier de sécurité. Que l’on soit développeur back ou front, la sécurité est l’affaire de tous. Pourtant, …

DevSecOps, j'ai mis de la sécurité dans mon DevOps

Cela fait une dizaine d’années que nous essayons d’appliquer les principes du DevOps pour livrer plus vite en production. Sur le chemin de …

Attention ! Ne mets pas cette clé: tu risques de te faire hacker très fort !

On nous demande souvent notre clé usb ou chargeur de téléphone. Mais ne faudrait-il pas se méfier de ces banals objets ? Pendant ce court moment nous …

Premiers pas avec Docker

Il s’agit dans un premier temps de présenter Docker, ses cas d’usage et quelques bonnes pratiques d’utilisation. Le but est de présenter Docker, son …

Identify threats with Elastic SIEM

Knowing what is going on in your environment is an important part of staying on top of security issues. But how do you capture relevant metrics and …

⛳️ Votre API passe-t-elle les 70 points du contrôle technique ?

Nous savons tous développer une API mais avons-nous bien intégré toutes les problématiques? Son aspect organisationnel et humain, sa gouvernance, ses …

Offshore programming

20 années d’expérience en Offshore programming (Biélorussie, Ukraine, Egypte, Chine, Inde, Maroc, Colombie, Sri Lanka….). Le pays et la …

Opensource pour les administrations et les collectivités locales

En France, au Royaume Uni, aux Etats Unis et partout dans l’Union Européenne, les gouvernements ont formulé des recommandations favorables à l’usage …

Virtualisation d'accord, mais après

VMWare, OpenStack, AWS, Google Cloud Platform, Azure, Heroku, VirtualBox, Hyper-V, OVH Cloud, Docker et Vagrant… Au delà du coût facial je vous …

Our approach to security

Comment nous pensons la sécurité chez Dashlane

Introduction à la cryptographie

La cryptographie n’est pas qu’une science mathématique. C’est un outil pratique pour des problèmes de confiance, de confidentialité, …

Le stockage des mots de passe

Comment stocker des mots de passe de manière sécurisée? Quel impact sur l’application et les utilisateurs?

Optimisation SSL

SSL est probablement déployé sur vos serveurs, mais avez-vous pensé à renforcer sa configuration? A l’accélérer? Je vous fournirai une série …

Quick tips of Web Security

Les navigateurs récents ont intégré des fonctionnalités utiles pour la sécurité des applications web, qui sont souvent faciles à mettre en place. …

HTTPS n’aura plus de secret pour vous

Je vous propose, à travers cette présentation, de vous démontrer l’intérêt de passer à HTTPS, de détailler l’établissement d’une connexion sécurisée, …

#BackToBasics : Les cookies HTTP

Les cookies HTTP sont partout ! Pas une journée sans qu’un site nous demande “d’accepter les cookies”. Rares sont les projets Web qui ne les utilisent …

Attention ! Ne mets pas cette clé: tu risques de te faire hacker très fort !

On nous demande souvent notre clé usb ou chargeur de téléphone. Mais ne faudrait-il pas se méfier de ces banals objets ? Pendant ce court moment nous …

Le Reverse Proxy - ce majordome à votre service

Le Reverse Proxy est un composant souvent mal aimé ou ignoré des développeurs. Pourtant, il peut être utile dans de nombreux cas. Je vous propose de …

Architecture Android

Comprendre comment est conçu le système d’exploitation mobile de Google. Qu’elles sont les faiblesses et avantages par rapport aux OS …

La mort prochaine du GC ?

Des .signaux faibles : Fin de la loi de Moore en 2018. NECESSITE de l’algorithme G1.Ralentissement des programmes en 64 bits par rapport à 32 bits. De …

Le secret de nouvelles architectures: Code Réactif et persistance versionnée.

Comment améliorer les performances de votre SI pour encaisser la multiplication par 10 de vos hits, suite à la publication d’une API pour votre …

Montez une forteresse dans Android !

Comment protéger un secret sous Android ? Comment le cacher dans les arcanes non publiques ? Comment distribuer en masse des certificats numériques …

Multithread sans thread

Comment les langages de développement et les compilateurs évoluent pour intégrer l’approche réactive ? Quelles sont les techniques mises en …

Démystification des Infrastructures à Clés Publiques (PKI)

« Les PKI c’est peut-être évident pour vous, mais ça ne l’est pas pour tout le monde. », c’est en substance ce que m’a dit le …

Chiffrer ses communications et ses ordinateurs

Quelles sont les missions du chiffrement, et ses utilités quotidiennes. Démonstration avec les e-mails signés et signatures de clés

L'histoire de la cryptographie

Comment les outils de cryptographie furent forgés et comment sont-ils passés d’un usage militaire à un usage civil.

Politique de sécurité et de respect de vie privée

Comment gérer les données personnelles stockées par votre application et les bonnes pratiques pour éviter les catastrophes techniques et juridiques

Surveillance globale et espionnage économique

Mythes et réalités sur les programmes étatiques de surveillance globale et compétition économique

Crafting Secure Software

Le hands-on pour les développeurs qui n’ont pas le temps pour la sécurité! Avec un logiciel de qualité, il est possible d’avoir plus de …

Lego4Security

Vous aimez la sécurité? Non? Mais vous aimez les legos? Ah! Cette session permet de discuter sécurité en s’amusant! Basé sur Decisions & …