Information #Secu...
Follow
Find
65.8K views | +107 today
 
Scooped by Frederic GOUTH
onto Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
Scoop.it!

RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé"

RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé" | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
RetroShare est le nouveau logiciel P2P du moment. Depuis le début de l'année, sa popularité explose.
more...
No comment yet.
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Frederic GOUTH (@FredGOUTH) is ranked in the top 10% users on social media. Influential in #Security #Sécurité, #InformationSecurity, #CyberSecurity #CyberSécurité and #Consulting.

Frederic GOUTH (@FredGOUTH) is ranked in the top 10% users on social media. Influential in #Security #Sécurité, #InformationSecurity, #CyberSecurity #CyberSécurité and #Consulting. | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Frederic GOUTH (@FredGOUTH) is ranked in the top 10% users on social media. Influential in Security, Consulting, Information Security.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Pas de besoin de mot de passe pour les ingénieurs de #Facebook pour accéder à votre compte Facebook

#Sécurité: Pas de besoin de mot de passe pour les ingénieurs de #Facebook pour accéder à votre compte Facebook | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Suggested by Louis Joseph
Scoop.it!

Excellent !! #Sécurité: Témoin signalant l'activité #NFC 13.56Mhz

Excellent !! #Sécurité: Témoin signalant l'activité #NFC 13.56Mhz | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

La led de cette antenne s'allume avec les ondes NFC et vous prévient quand un contact proche est en cours

 

Site web : http://www.nfc-killer.fr

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Neutralité du Net : Les Etats-Unis votent contre un Internet à 2 vitesses

Neutralité du Net : Les Etats-Unis votent contre un Internet à 2 vitesses | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Wandercraft, un #exosquelette pour faire remarcher les #paraplégiques

#Wandercraft, un #exosquelette pour faire remarcher les #paraplégiques | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L'exosquelette Wandercraft pourrait représenter un grand espoir pour les paraplégiques, incapables de marcher. Espérons que le projet aille au bout.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: 10 domaines de risque informatique souvent négligés

#Sécurité: 10 domaines de risque informatique souvent négligés | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La gestion des risques ne se limite pas à des questions très médiatisées telles que les brèches de sécurité des données. Des risques plus faibles et moins évidents peuvent être tout aussi dommageables pour votre entreprise.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! #Security: Social Engineering Toolkit 6.2

Excellent !! #Security: Social Engineering Toolkit 6.2 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
The Social-Engineer Toolkit (SET) is specifically designed to perform advanced attacks against the human element. SET  has quickly became a standard tool in a penetration testers arsenal. SET is written by David Kennedy (ReL1K) and with a lot of help from the community it has incorporated attacks never before seen in an exploitation toolset.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Apprivoiser #Android et #iOS avec Enterprise Mobility Suite

Apprivoiser #Android et #iOS avec Enterprise Mobility Suite | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Apprivoiser Android et iOS avec Enterprise Mobility Suite
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Cloud : #Azure pourrait bientôt supporter #VMware

#Cloud : #Azure pourrait bientôt supporter #VMware | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Les clients VMware pourraient donc créer un environnement VMware dans le cloud Microsoft. Par ailleurs, la prochaine version de Windows Server pourrait inclure une fonctionnalité de virtualisation imbriquée qui permettrait de faire tourner ESX Server sur les instances Microsoft.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: Coding in #Swift ? Secure your code better with new #Keychain #SwiftAPI

#Security: Coding in #Swift ? Secure your code better with new #Keychain #SwiftAPI | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Apple has replaced the Objective-C language with the newer and safer Swift. But Swift development has its shortcomings, which Checkmarx's new API can solve.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #Gemalto (@Gemalto) enquête et indique que ses cartes SIM sont sûres Cc @GemaltoFrance @poulpita

#Sécurité: #Gemalto (@Gemalto) enquête et indique que ses cartes SIM sont sûres Cc @GemaltoFrance @poulpita | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: 11 représentations permettant un suivi des cyber-attaques via @libfy

#Sécurité: 11 représentations permettant un suivi des cyber-attaques via @libfy | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
En ces temps mouvementés, voici 11 sources d'informations permettant aux experts de suivre en temps réel l'évolution des cyber-attaques dans le monde. Certaines sont vraiment très bien faites. A suivre donc... 1 - Cyber Warfare Real Time Map by Kaspersky 2 - Top Daily DDoS Attacks Worldwide by
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Bilan #Kaspersky Lab 2014 de la #CyberCriminalité dans le monde via @kasperskyfrance

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! les 5 minutes du Professeur Audenard (@jeffman78) – Episode 23 – la tokenization

Excellent !! les 5 minutes du Professeur Audenard (@jeffman78) – Episode 23 – la tokenization | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Quels sont les principes de fonctionnement de la tokenization ? Quels sont ses atouts et ses contraintes ? Le professeur Audenard vous explique.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Vol de données, et faux comptes : #Twitter renforce sa sécurité

#Sécurité: Vol de données, et faux comptes : #Twitter renforce sa sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L'oiseau bleu promet de nouveaux dispositifs, plus simples, afin de signaler des actes malveillants.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Migration de machines virtuelles d' #Amazon #AWS à #Microsoft #Azure

Migration de machines virtuelles d' #Amazon #AWS à #Microsoft #Azure | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Découvrez comment exporter et convertir des machines virtuelles à partir d'Amazon AWS, apprenez à les télécharger et à les importer dans Microsoft Azure, et bien plus encore !
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Tutoriel sur les bases du réseau pour les administrateurs système, les bases de TCP/IP, les mécanismes de résolution de noms comme DNS, LLMNR et l’attribution d’adresses par DHCP

Tutoriel sur les bases du réseau pour les administrateurs système, les bases de TCP/IP, les mécanismes de résolution de noms comme DNS, LLMNR et l’attribution d’adresses par DHCP | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Tutoriel sur les bases du réseau pour les administrateurs système, les bases de TCP/IP, les mécanismes de résolution de noms comme DNS, LLMNR et l’attribution d’adresses par DHCP
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #Plugin #Wordpress vulnérable : #Slimstat pointé du doigt

#Sécurité: #Plugin #Wordpress vulnérable : #Slimstat pointé du doigt | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Installé sur plus d’un million de sites Wordpress, le plugin de statistiques Slimstat présente une faille le rendant vulnérable aux attaques d’injection SQL. Un nouveau patch a été mis en ligne afin de corriger cette vulnérabilité.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité #Cloud – vers la couche de sécurité dans la pile logicielle ?

#Sécurité #Cloud – vers la couche de sécurité dans la pile logicielle ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
D’après ce que nous observons avec les entreprises mettant en place des infrastructures fortement virtualisées, des clouds privés, hybrides et toutes les solutions intermédiaires, il est logique que les départements informatiques se tournent vers le Software-Defined Data Center (SDDC).
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité : 12 autres logiciels sur la trace de #Superfish

#Sécurité : 12 autres logiciels sur la trace de #Superfish | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La technologie d’interception du trafic SSL présente dans Superfish serait également à l’œuvre dans d’autres logiciels. Gare à Komodia !
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: Is your car safe from hackers?

#Security: Is your car safe from hackers? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
From wifi to remote shutdown capabilities, cars are more connected than ever before. If there is one constant in security, though, it’s that the introduction of new technologies invariably creates unintended consequences. In automobiles that are also rolling networks, those consequences now include ...
more...
No comment yet.