10 spécialistes de la sécurité de l’information à suivre sur Twitter

par Steve Franco Twitter est un endroit idéal pour prendre connaissance de nouvelles ciblées relatives à la sécurité de la part de personnes se trouvant sur le terrain, pour ainsi dire....
David Gibson
2 minute de lecture
Dernière mise à jour 26 mai 2022

par Steve Franco

Twitter est un endroit idéal pour prendre connaissance de nouvelles ciblées relatives à la sécurité de la part de personnes se trouvant sur le terrain, pour ainsi dire. Voici ma liste de 10 spécialistes de la sécurité de l’information à suivre sur Twitter. Cette liste constitue un mélange intéressant, des attaques SSL aux fuites de données en passant par meilleures pratiques de sécurité des Web apps, ces auteurs sont prolifiques et pleins d’idées.

Appréciez et partagez !

1. Bruce Schneier @schneierblog

Bruce Schneier est un cryptographe, spécialiste de la sécurité informatique, et écrivain américain. Il est l’auteur de plusieurs livres sur des sujets généraux relatifs à la sécurité, la sécurité informatique et la cryptographie.

2. Troy Hunt @troyhunt

Troy Hunt est un développeur, architecte et spécialiste de la sécurité sur le Web. Il publie fréquemment des billets de blog sur la sécurité des applications, l’amélioration des processus de développement logiciel et tout ce qui a rapport à la technologie.

3. Lenny Zeltser @lennyzeltser

Lenny Zeltser est un responsable commercial et technique chevronné doté d’une vaste expérience en matière de technologies et de sécurité de l’information. En tant que directeur produits chez NCR Corporation, il met l’accent sur la protection des systèmes informatiques des petites et moyennes entreprises du monde entier.

4. Thomas H. Ptacek @tqbf

Thomas Ptacek travaille actuellement pour Matasano. Il a dirigé le service technique du FAI le plus populaire de Chicago, et est l’un des deux coauteurs d’Insertion, Evasion, and Denial of Service, un document historique qui a anéanti tous les produits de détection d’intrusion du marché.

5. Steve Gibson @sggrc

Steve Gibson est un passionné d’informatique, ingénieur logiciel et chercheur en sécurité. En 1985, Gibson fonde la Gibson Research Corporation, connue pour son logiciel SpinRite. Steve coanime un podcast hebdomadaire nommé Security Now sur le réseau TWiT.

6. Brian Krebs @briankrebs

Brian Krebs est un journaliste d’investigation américain. Il est l’auteur de KrebsOnSecurity.com, un blog quotidien sur la sécurité informatique et la cybercriminalité.

7. John Kindervag @kindervag

John Kindervag est analyste principal chez Forrester. C’est un expert de premier plan en matière de sécurité sans fil, de sécurité réseau, d’administration de la sécurité de l’information et de sécurité des données de paiement par carte de crédit.

8. Anton Chuvakin @anton_chuvakin

Anton Chuvakin est un spécialiste de la sécurité informatique, actuellement directeur de recherche au sein de l’équipe Security and Risk Management Strategies de Gartner for Technical Professionals. Auparavant, il était directeur chez Security Warrior Consulting. Son blog personnel est formidable.

9. Dan Goodin @dangoodin001

Dan Goodin est éditeur pour la sécurité informatique à Ars Technica, où il supervise la rédaction des articles relatifs aux malware, à l’espionnage informatique, aux réseaux de zombies et au piratage du matériel.

10. Moxie Marlinspike @moxie

Moxie Marlinspike est un chercheur en sécurité informatique. Il a été directeur technique et cofondateur de Whisper Systems. Il est membre de l’Institute for Disruptive Studies, propose un service de craquage de clés WPA utilisant le cloud et gère le service d’anonymat ciblé GoogleSharing.

The post 10 spécialistes de la sécurité de l’information à suivre sur Twitter appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution. 
détection-et-classification-des-données :-pourquoi-l’analyse-des-données-est-un-enjeu-clé 
Détection et classification des données : pourquoi l’analyse des données est un enjeu clé 
La DSPM et la sécurité des données reposent sur la détection et la classification, mais l’analyse des données est plus importante que vous ne le pensez.
présentation-du-graphique-d’accès-azure-pour-localiser-et-corriger-les-problèmes-de-sécurité-dans-le-cloud
Présentation du graphique d’accès Azure pour localiser et corriger les problèmes de sécurité dans le cloud
Visibilité complète sur l’accès aux données, les droits et les identités dans Azure, au-delà du CIEM et des outils de détection des données. Présentation du graphique d’accès Azure pour localiser et corriger les problèmes de sécurité dans le cloud.