10 spécialistes de la sécurité de l’information à suivre sur Twitter

par Steve Franco Twitter est un endroit idéal pour prendre connaissance de nouvelles ciblées relatives à la sécurité de la part de personnes se trouvant sur le terrain, pour ainsi dire....
David Gibson
2 minute de lecture
Dernière mise à jour 26 mai 2022

par Steve Franco

Twitter est un endroit idéal pour prendre connaissance de nouvelles ciblées relatives à la sécurité de la part de personnes se trouvant sur le terrain, pour ainsi dire. Voici ma liste de 10 spécialistes de la sécurité de l’information à suivre sur Twitter. Cette liste constitue un mélange intéressant, des attaques SSL aux fuites de données en passant par meilleures pratiques de sécurité des Web apps, ces auteurs sont prolifiques et pleins d’idées.

Appréciez et partagez !

1. Bruce Schneier @schneierblog

Bruce Schneier est un cryptographe, spécialiste de la sécurité informatique, et écrivain américain. Il est l’auteur de plusieurs livres sur des sujets généraux relatifs à la sécurité, la sécurité informatique et la cryptographie.

2. Troy Hunt @troyhunt

Troy Hunt est un développeur, architecte et spécialiste de la sécurité sur le Web. Il publie fréquemment des billets de blog sur la sécurité des applications, l’amélioration des processus de développement logiciel et tout ce qui a rapport à la technologie.

3. Lenny Zeltser @lennyzeltser

Lenny Zeltser est un responsable commercial et technique chevronné doté d’une vaste expérience en matière de technologies et de sécurité de l’information. En tant que directeur produits chez NCR Corporation, il met l’accent sur la protection des systèmes informatiques des petites et moyennes entreprises du monde entier.

4. Thomas H. Ptacek @tqbf

Thomas Ptacek travaille actuellement pour Matasano. Il a dirigé le service technique du FAI le plus populaire de Chicago, et est l’un des deux coauteurs d’Insertion, Evasion, and Denial of Service, un document historique qui a anéanti tous les produits de détection d’intrusion du marché.

5. Steve Gibson @sggrc

Steve Gibson est un passionné d’informatique, ingénieur logiciel et chercheur en sécurité. En 1985, Gibson fonde la Gibson Research Corporation, connue pour son logiciel SpinRite. Steve coanime un podcast hebdomadaire nommé Security Now sur le réseau TWiT.

6. Brian Krebs @briankrebs

Brian Krebs est un journaliste d’investigation américain. Il est l’auteur de KrebsOnSecurity.com, un blog quotidien sur la sécurité informatique et la cybercriminalité.

7. John Kindervag @kindervag

John Kindervag est analyste principal chez Forrester. C’est un expert de premier plan en matière de sécurité sans fil, de sécurité réseau, d’administration de la sécurité de l’information et de sécurité des données de paiement par carte de crédit.

8. Anton Chuvakin @anton_chuvakin

Anton Chuvakin est un spécialiste de la sécurité informatique, actuellement directeur de recherche au sein de l’équipe Security and Risk Management Strategies de Gartner for Technical Professionals. Auparavant, il était directeur chez Security Warrior Consulting. Son blog personnel est formidable.

9. Dan Goodin @dangoodin001

Dan Goodin est éditeur pour la sécurité informatique à Ars Technica, où il supervise la rédaction des articles relatifs aux malware, à l’espionnage informatique, aux réseaux de zombies et au piratage du matériel.

10. Moxie Marlinspike @moxie

Moxie Marlinspike est un chercheur en sécurité informatique. Il a été directeur technique et cofondateur de Whisper Systems. Il est membre de l’Institute for Disruptive Studies, propose un service de craquage de clés WPA utilisant le cloud et gère le service d’anonymat ciblé GoogleSharing.

The post 10 spécialistes de la sécurité de l’information à suivre sur Twitter appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

dans-l’univers-des-menaces-internes-(4e-partie)-:-conclusions
Dans l’univers des menaces internes (4e partie) : Conclusions
Par Norman Girard, Vice Président et directeur général Europe de Varonis Nous avons abordé bien des domaines dans cette série d’articles sur les menaces internes. Pour résumer, les pirates de...
dans-l’univers-des-menaces-internes-(deuxième-partie)-:-plus-sur-la-motivation
Dans l’univers des menaces internes (deuxième partie) : plus sur la motivation
Par Norman Girard, Vice Président et directeur général Europe de Varonis Un domaine exploré par les chercheurs du CERT de la CMU est la chaîne d’événements ayant transformé un employé...
dans-l’univers-des-menaces-internes-(troisième-partie)-:-moyens-et-opportunité
Dans l’univers des menaces internes (troisième partie) : moyens et opportunité
Par Norman Girard, Vice Président et directeur général Europe de Varonis Si vous avez lu nos articles jusqu’ici, vous devez savoir que les motifs psychologiques des pirates internes sont complexes...
comment-élaborer-une-bonne-stratégie-de-sécurité
Comment élaborer une bonne stratégie de sécurité
Par Norman Girard, Vice Président et directeur général Europe de Varonis Les DSI ont pris note des scénarios de cauchemar que les violations de données peuvent engendrer : vous souvenez-vous...