Cameron Camp

Cameron Camp

Chercheur en sécurité


Formation : CISSP, RHCSA.

Quels sont les faits marquants de votre carrière? Les schémas de rétro-ingénierie du cerveau.

Quel logiciel malveillant détestez-vous le plus? Les attaques commanditées par un état.

Activités préférées?Bâtir et faire voler des avions.

Quelle est votre règle d’or pour le cyberspace? La stupidité blesse.

Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? En 1988, un Radio Shack TRS-80.

Jeux ou activités informatiques de prédilection? Java et algorythmes de mégadonnées pour trouver des schémas mentaux.


39 articles by Cameron Camp

Piratage aérien – édition BlackHat

Piratage aérien – édition BlackHat

Piratage aérien – édition BlackHat

Les constructeurs d'avions maison et experts en cybersécurités peuvent-ils aider le transport aérien? Pourquoi l'idée n'a-t-elle pas encore pris son envol?

Cameron Camp14 Aug 20193 min. read


événement

RSA 2019 : Protéger votre vie privée à l’ère du NIST et du RGPD

RSA 2019 : Protéger votre vie privée à l’ère du NIST et du RGPD

événement

RSA 2019 : Protéger votre vie privée à l’ère du NIST et du RGPD

La protection de votre vie privée ne constitue plus seulement une option, mais une obligation légale dans de nombreuses régions du monde.

Cameron Camp12 Mar 20195 min. read


événement

RSA - La sécurité de l'IdO répond aux besoins des PME

RSA - La sécurité de l'IdO répond aux besoins des PME

événement

RSA - La sécurité de l'IdO répond aux besoins des PME

Quelques conseils que les entreprises peuvent adopter pour améliorer leur sécurité sans se ruiner

Cameron Camp06 Mar 20193 min. read


La sécurité de l'IdO au CES - savez-vous à qui votre maison parle?

La sécurité de l'IdO au CES - savez-vous à qui votre maison parle?

La sécurité de l'IdO au CES - savez-vous à qui votre maison parle?

Un trésor numérique ce cache dans votre maison; vous devriez donc prendre des mesures pour le protéger.

Cameron Camp17 Jan 20193 min. read


Virus Bulletin 2018 : Croissance du piratage de la chaîne d’approvisionnement

Virus Bulletin 2018 : Croissance du piratage de la chaîne d’approvisionnement

Virus Bulletin 2018 : Croissance du piratage de la chaîne d’approvisionnement

Trouver l'équilibre entre l'offre, la demande et la sécurité constitue une préoccupation majeure

Cameron Camp05 Oct 20184 min. read


événement

Virus Bulletin 2018 : faire face à la vitesse augmentée des cyberattaques

Virus Bulletin 2018 : faire face à la vitesse augmentée des cyberattaques

événement

Virus Bulletin 2018 : faire face à la vitesse augmentée des cyberattaques

Quelques conseils pour vous aider à sécuriser vos données, tout droit sortis de VB 2018

Cameron Camp05 Oct 20184 min. read


Black Hat met en avant la protection du système de contrôle industriel (ICS)

Black Hat met en avant la protection du système de contrôle industriel (ICS)

Black Hat met en avant la protection du système de contrôle industriel (ICS)

L’objectif étant de protéger les infrastructures critiques contre les attaques

Cameron Camp14 Aug 20183 min. read


événement

RSA 2018 : La sécurité de l'IdO arrive à maturité

RSA 2018 : La sécurité de l'IdO arrive à maturité

événement

RSA 2018 : La sécurité de l'IdO arrive à maturité

Cameron Camp24 Apr 20183 min. read


La cryptomonnaie Monero : étoile montante des logiciels malveillants

La cryptomonnaie Monero : étoile montante des logiciels malveillants

La cryptomonnaie Monero : étoile montante des logiciels malveillants

Depuis que la cryptomonnaie Bitcoin reçoit l'attention des utilisateurs et du grand public, elle est considérée comme la première cryptomonnaie. D'autres cryptomonnaies, y compris Monero, réduisent néanmoins l'écart dans la capitalisation boursière.

Cameron Camp11 Apr 20183 min. read