Cameron Camp

Cameron Camp

Chercheur en sécurité


Formation : CISSP, RHCSA.

Quels sont les faits marquants de votre carrière? Les schémas de rétro-ingénierie du cerveau.

Quel logiciel malveillant détestez-vous le plus? Les attaques commanditées par un état.

Activités préférées?Bâtir et faire voler des avions.

Quelle est votre règle d’or pour le cyberspace? La stupidité blesse.

Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? En 1988, un Radio Shack TRS-80.

Jeux ou activités informatiques de prédilection? Java et algorythmes de mégadonnées pour trouver des schémas mentaux.


39 articles by Cameron Camp

Sécurité des entreprises

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sécuritaires?

Sécurité des entreprises

Les logiciels libres peuvent-ils être sécuritaires?

Les logiciels libres peuvent-ils être sûrs, ou l'ingérence massive du public ne fait-elle qu'ouvrir la boite de Pandore ? Comment les logiciels libres se comparent-ils aux logiciels propriétaires en termes de sécurité ?

Aryeh Goretsky et Cameron Camp02 Oct 20236 min. read


événement

Black Hat 2023 : Pirater la police (du moins ses radios)

Black Hat 2023 : Pirater la police (du moins ses radios)

événement

Black Hat 2023 : Pirater la police (du moins ses radios)

Se cacher derrière une boîte noire en espérant que personne ne la piratera s'est avéré régulièrement imprudent et moins sûr.

Cameron Camp28 Aug 20233 min. read


événement

CES 2022 : Plus de capteurs que de participants

CES 2022 : Plus de capteurs que de participants

événement

CES 2022 : Plus de capteurs que de participants

Une mer de capteurs prendra bientôt d'assaut presque toute les facetttes de notre monde.

Cameron Camp11 Jan 20223 min. read


Cybersécurité

CYBERWARCON - Les opérations sous influence étrangère prennent de l'ampleur

CYBERWARCON - Les opérations sous influence étrangère prennent de l'ampleur

Cybersécurité

CYBERWARCON - Les opérations sous influence étrangère prennent de l'ampleur

Il n'y a pas si longtemps, les campagnes de désinformation étaient assez peu sophistiquées, mais désormais, les acteurs malveillants consacrent beaucoup de temps et d'efforts à la conception de leurs attaques.

Cameron Camp22 Nov 20213 min. read


Vie privée

Victoire pour la vie privée - les fournisseurs suisses conservent le droit au silence

Victoire pour la vie privée - les fournisseurs suisses conservent le droit au silence

Vie privée

Victoire pour la vie privée - les fournisseurs suisses conservent le droit au silence

La sécurité et la protection de la vie privée ont le vent en poupe dans le procès de Proton contre les obligations de conservation et de divulgation des données.

Cameron Camp04 Nov 20214 min. read


Logiciel malveillant

Virus Bulletin : Les vieux logiciels malveillants ne meurent pas, ils deviennent plus ciblés

Virus Bulletin : Les vieux logiciels malveillants ne meurent pas, ils deviennent plus ciblés

Logiciel malveillant

Virus Bulletin : Les vieux logiciels malveillants ne meurent pas, ils deviennent plus ciblés

L'ajout d'une charge utile de précision à des logiciels malveillants plus génériques est tout à fait logique pour les opérateurs de logiciels malveillants.

Cameron Camp16 Oct 20214 min. read


Logiciel malveillant

Attaque de la chaîne d'approvisionnement de Kaseya: Les dernières informations

Attaque de la chaîne d'approvisionnement de Kaseya: Les dernières informations

Logiciel malveillant

Attaque de la chaîne d'approvisionnement de Kaseya: Les dernières informations

Alors que l'attaque par rançongiciel de la chaîne d'approvisionnement contre le logiciel de gestion informatique de Kaseya fait les manchettes, voici ce que nous savons jusqu'à présent.

Cameron Camp05 Jul 20213 min. read


Rançongiciel

5 étapes essentielles avant de subir une attaque de rançongiciel

5 étapes essentielles avant de subir une attaque de rançongiciel

Rançongiciel

5 étapes essentielles avant de subir une attaque de rançongiciel

Le manque de préparation même à l’échec. Apprenez ce que vous pouvez faire aujourd'hui pour minimiser l'impact d'une éventuelle attaque de rançongiciel dans le futur.

Cameron Camp18 Jun 20214 min. read


Cybersécurité

Pirater l'espace: Comment pirater un satellite?

Pirater l'espace: Comment pirater un satellite?

Cybersécurité

Pirater l'espace: Comment pirater un satellite?

Le piratage d'un satellite en orbite n'est pas à des années-lumière - voici comment les choses peuvent mal tourner dans l'espace.

Cameron Camp08 Jun 20216 min. read