Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

10 spécialistes de la sécurité de l’information à suivre sur Twitter

par Steve Franco Twitter est un endroit idéal pour prendre connaissance de nouvelles ciblées relatives à la sécurité de la part de personnes se trouvant sur le terrain, pour ainsi dire....
David Gibson
2 minute de lecture
Dernière mise à jour 26 mai 2022

par Steve Franco

Twitter est un endroit idéal pour prendre connaissance de nouvelles ciblées relatives à la sécurité de la part de personnes se trouvant sur le terrain, pour ainsi dire. Voici ma liste de 10 spécialistes de la sécurité de l’information à suivre sur Twitter. Cette liste constitue un mélange intéressant, des attaques SSL aux fuites de données en passant par meilleures pratiques de sécurité des Web apps, ces auteurs sont prolifiques et pleins d’idées.

Appréciez et partagez !

1. Bruce Schneier @schneierblog

Bruce Schneier est un cryptographe, spécialiste de la sécurité informatique, et écrivain américain. Il est l’auteur de plusieurs livres sur des sujets généraux relatifs à la sécurité, la sécurité informatique et la cryptographie.

2. Troy Hunt @troyhunt

Troy Hunt est un développeur, architecte et spécialiste de la sécurité sur le Web. Il publie fréquemment des billets de blog sur la sécurité des applications, l’amélioration des processus de développement logiciel et tout ce qui a rapport à la technologie.

3. Lenny Zeltser @lennyzeltser

Lenny Zeltser est un responsable commercial et technique chevronné doté d’une vaste expérience en matière de technologies et de sécurité de l’information. En tant que directeur produits chez NCR Corporation, il met l’accent sur la protection des systèmes informatiques des petites et moyennes entreprises du monde entier.

4. Thomas H. Ptacek @tqbf

Thomas Ptacek travaille actuellement pour Matasano. Il a dirigé le service technique du FAI le plus populaire de Chicago, et est l’un des deux coauteurs d’Insertion, Evasion, and Denial of Service, un document historique qui a anéanti tous les produits de détection d’intrusion du marché.

5. Steve Gibson @sggrc

Steve Gibson est un passionné d’informatique, ingénieur logiciel et chercheur en sécurité. En 1985, Gibson fonde la Gibson Research Corporation, connue pour son logiciel SpinRite. Steve coanime un podcast hebdomadaire nommé Security Now sur le réseau TWiT.

6. Brian Krebs @briankrebs

Brian Krebs est un journaliste d’investigation américain. Il est l’auteur de KrebsOnSecurity.com, un blog quotidien sur la sécurité informatique et la cybercriminalité.

7. John Kindervag @kindervag

John Kindervag est analyste principal chez Forrester. C’est un expert de premier plan en matière de sécurité sans fil, de sécurité réseau, d’administration de la sécurité de l’information et de sécurité des données de paiement par carte de crédit.

8. Anton Chuvakin @anton_chuvakin

Anton Chuvakin est un spécialiste de la sécurité informatique, actuellement directeur de recherche au sein de l’équipe Security and Risk Management Strategies de Gartner for Technical Professionals. Auparavant, il était directeur chez Security Warrior Consulting. Son blog personnel est formidable.

9. Dan Goodin @dangoodin001

Dan Goodin est éditeur pour la sécurité informatique à Ars Technica, où il supervise la rédaction des articles relatifs aux malware, à l’espionnage informatique, aux réseaux de zombies et au piratage du matériel.

10. Moxie Marlinspike @moxie

Moxie Marlinspike est un chercheur en sécurité informatique. Il a été directeur technique et cofondateur de Whisper Systems. Il est membre de l’Institute for Disruptive Studies, propose un service de craquage de clés WPA utilisant le cloud et gère le service d’anonymat ciblé GoogleSharing.

The post 10 spécialistes de la sécurité de l’information à suivre sur Twitter appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).