Sécurité globale & cybersécurité
1.0K views | +2 today
Your new post is loading...
Your new post is loading...
Rescooped by SecuGlob from Sécurité, protection informatique
Scoop.it!

Tor dans le monde, via une carte envoûtante

Tor dans le monde, via une carte envoûtante | Sécurité globale & cybersécurité | Scoop.it
Une société de visualisation de données s'est attelée à rendre palpables les échanges à travers le réseau Tor. Ce dernier publie en effet une base régulièrement mise à jour sur l'emplacement et la bande [...]

Via Stephane Manhes
more...
Stephane Manhes's curator insight, January 18, 3:48 AM

Absence quasi complète de nœuds importants en dehors de ces deux zones (USA, Europe) et de Moscou. En Asie, l'Indonésie et, dans une moindre mesure, le Japon, font exception, alors qu'en Afrique, c'est la Côte d'Ivoire qui génère la quasi-totalité du trafic.

Scooped by SecuGlob
Scoop.it!

Les défis du « Cyber » pour les armées

Les défis du « Cyber » pour les armées | Sécurité globale & cybersécurité | Scoop.it
L'armée française a pris la mesure des enjeux du cyberespace, lieu de conflit...
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

WordPress – Alerte au attaques brute force sur les sites FR et US

WordPress – Alerte au attaques brute force sur les sites FR et US | Sécurité globale & cybersécurité | Scoop.it
Les CMS populaires comme WordPress ont un footprint facile à repérer et sont la cible prioritaire des pirates informatiques. Durant cette dernière semaine d'octobre, le nombre d'attaque par brute force a doublé. L'alerte est lancée.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

L’imprimante: une potentielle faille de sécurité souvent négligée

L’imprimante: une potentielle faille de sécurité souvent négligée | Sécurité globale & cybersécurité | Scoop.it
Les imprimantes multifonctions s’apparentent aujourd'hui à des ordinateurs où transitent des données sensibles. Il est donc impératif de les inclure dans la politique de sécurité du système d’information.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Les 12 règles essentielles de sécurité pour les PME

Les 12 règles essentielles de sécurité pour les PME | Sécurité globale & cybersécurité | Scoop.it
Mots de passe, wifi, sauvegardes, messagerie… L’Anssi et la CGPME recensent 12 bonnes pratiques à mettre en œuvre afin de garantir la sécurité informatique des PME.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

La valeur n'est pas dans le Big Data : la donnée est muette

La valeur n'est pas dans le Big Data : la donnée est muette | Sécurité globale & cybersécurité | Scoop.it
L'entreprise numérique et le Big Data, c'était juste un tour de chauffe. La prochaine étape : les algorithmes, car ce sont eux qui apportent la valeur selon Gartner qui tient en ce moment le Symposium ITxpo.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Assises 2015 : Protection des points d'accès : entre anticipation et combat frontal - Le Monde Informatique

Assises 2015 : Protection des points d'accès : entre anticipation et combat frontal - Le Monde Informatique | Sécurité globale & cybersécurité | Scoop.it
Sécurité : Pierre angulaire de la sécurité des systèmes d'information, la protection des points d'accès est toujours aussi important. Autant en amont qu'en aval,
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Eureka lance les premières formations de certification sur la technologie Bitcoin - Global Security Mag Online

Eureka lance les premières formations de certification sur la technologie Bitcoin - Global Security Mag Online | Sécurité globale & cybersécurité | Scoop.it
Eureka lance les premières formations et certifications sur la technologie Bitcoin. Appréhender les crypto-monnaies et leurs applications est (...)
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Le Pôle d’excellence cyber, une association 1901 fort bien dotée

Le Pôle d’excellence cyber, une association 1901 fort bien dotée | Sécurité globale & cybersécurité | Scoop.it
L'association voulue par le ministère de la Défense regroupe 50 partenaires dont 13 industriels français. L'objectif : favoriser la formation et la création d'outils et de services de cybersécurité. L'export n'est pas oublié.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Big data : à quoi sert le traitement des signaux faibles ?

Big data : à quoi sert le traitement des signaux faibles ? | Sécurité globale & cybersécurité | Scoop.it
Les économistes et les spécialistes des data connaissent le concept de "signal faible". Mais que leur apporte le Big Data ? Juste quelques réflexions nouvelles ? Ou l’ambition de lancer des projets innovants très concrets ?
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Nouvelles menaces, nouveaux métiers et pourtant peu de candidats ! | iTPro.fr

Nouvelles menaces, nouveaux métiers et pourtant peu de candidats ! | iTPro.fr | Sécurité globale & cybersécurité | Scoop.it
Il existe un paradoxe qui surprend tous les professionnels de l’informatique et des télécoms.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Protection des données : après quatre ans de négociations, les Etats-Unis et l’UE concluent un accord

Protection des données : après quatre ans de négociations, les Etats-Unis et l’UE concluent un accord | Sécurité globale & cybersécurité | Scoop.it
Il concerne l’échange d’information à des fins judiciaires. Les négociations ont été rendues difficiles par les inquiétudes des Européens nées des révélations sur les écoutes à grande échelle faites par les services de renseignement américains.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Yannick Hello, Ipswitch, Inc : Transferts de fichiers & sécurité informatique : Une simple clé USB peut vous coûter cher

Yannick Hello,  Ipswitch, Inc : Transferts de fichiers & sécurité informatique : Une simple clé USB peut vous coûter cher | Sécurité globale & cybersécurité | Scoop.it
Etre capable de transférer des données de manière sécurisée et fiable est un élément essentiel pour le bon fonctionnement de toute entreprise. Sans cette capacité, aucune collaboration entre employés n'est possible. C'est pourquoi il est important de mettre en place des politiques de sécurité et de transferts de fichiers claires et efficaces.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Analyse : les apports du Big Data à la gestion des ressources humaines

Analyse : les apports du Big Data à la gestion des ressources humaines | Sécurité globale & cybersécurité | Scoop.it
Si les promesses du Big Data ont dans un premier temps enthousiasmés les métiers de la publicité et de la finance, ce sont aujourd’hui d’autres secteurs qui cherchent à tirer profit des bénéfices assurés par l’analyse de données, dont la RH. Focus sur le contrôle de l’activité et la gestion de la formation avec deux éditeurs spécialisés.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Analytics et sécurité : 3 conseils du Gartner pour débusquer le vrai du faux

Analytics et sécurité : 3 conseils du Gartner pour débusquer le vrai du faux | Sécurité globale & cybersécurité | Scoop.it
L'arrivée du Big Data dans les outils de sécurité informatique promet beaucoup. Mais ces techniques récentes sont souvent noyées dans un discours marketing que maitrise parfois à peine les vendeurs de solution remarque Augusto Barros, du Gartner, qui donne des conseils pour y voir plus clair.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Le prix de votre identité dans le dark web ? A peine plus d'un dollar

Le prix de votre identité dans le dark web ? A peine plus d'un dollar | Sécurité globale & cybersécurité | Scoop.it
Si votre entreprise ou vous-même êtes victime d'une cyberattaque, où atterrissent ces données volées et à quoi servent elles ?
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Internet des objets (IoT) : la sécurité en questions

Internet des objets (IoT) : la sécurité en questions | Sécurité globale & cybersécurité | Scoop.it
La multiplication des objets connectés à Internet se confirme, qu'il s'agisse de liens de machines à machines (M2M) ou d'objets portés sur soi ('wearables'). Or, plusieurs études et rapports montrent que la sécurisation des données n'est pas encore totalement résolue.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Qui est responsable de la cybersécurité : le RSSI, le DSI, le PDG ou vous ?

Qui est responsable de la cybersécurité : le RSSI, le DSI, le PDG ou vous ? | Sécurité globale & cybersécurité | Scoop.it
La sécurité du système d'information ne se cantonne pas à l'équipement et au logiciel. Jusqu'où vont les responsabilités ? Des experts donnent leur point de vue.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Big Data - Deux conseils, pensez chaîne de valeur et impliquez la DSI

Big Data - Deux conseils, pensez chaîne de valeur et impliquez la DSI | Sécurité globale & cybersécurité | Scoop.it
La thématique du Big Data a beaucoup fait parler d'elle. Mais les paroles ont désormais rejoint les actes en termes de projets selon deux experts de Micropole. Et ces projets s'inscrivent de plus en plus dans la chaîne de valeur et impliquent la DSI, pour des questions de gouvernance.
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Fraude interne : halte à l’hémorragie ! - Global Security Mag Online

Fraude interne : halte à l’hémorragie ! - Global Security Mag Online | Sécurité globale & cybersécurité | Scoop.it
C’est un fait : les entreprises, petites et grandes, subissent de plus en plus de fraudes initiées par leurs collaborateurs. Selon une étude (...)
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

2 entreprises sur 3 exploitent mal la valeur de leurs données - Le Monde Informatique

2 entreprises sur 3 exploitent mal la valeur de leurs données - Le Monde Informatique | Sécurité globale & cybersécurité | Scoop.it
Gestion de données : Présenté par PwC et Iron Mountain, un index réalisé sur la façon dont les entreprises mettent leurs données à profit montre que deux-tiers d'entre elles
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Sécurité : 2 à 3 ans nécessaires pour contrer les cyber-attaques

Sécurité : 2 à 3 ans nécessaires pour contrer les cyber-attaques | Sécurité globale & cybersécurité | Scoop.it
Anticiper les graves cyber-attaques apparues depuis quelques mois ne se fera pas en un jour. Selon le cabinet Gartner, il va falloir encore 2 à 3 ans aux grandes organisations pour s'en prémunir. Mieux vaut prévenir que guérir...
more...
No comment yet.
Scooped by SecuGlob
Scoop.it!

Xerox Parc dévoile une puce autodestructible

Xerox Parc dévoile une puce autodestructible | Sécurité globale & cybersécurité | Scoop.it
Dans le cadre d’une démonstration avec la DARPA, les ingénieurs de Xerox Parc ont montré une puce capable de s’autodétruire.
more...
No comment yet.