Information #Secu...
Follow
Find
70.2K views | +30 today
 
Scooped by Frederic GOUTH
onto Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
Scoop.it!

Unité 61398 : groupe secret de l'armée chinoise dédié au cyberespionnage

Unité 61398 : groupe secret de l'armée chinoise dédié au cyberespionnage | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Unité 61398 : groupe secret de l'armée chinoise dédié au cyberespionnage - Intrusion, Hacking et Pare-feu - L'entreprise de sécurité américaine Mandiant a indiqué dans une
more...
No comment yet.
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Frederic GOUTH (@FredGOUTH) is ranked in the top 10% users on social media. Influential in #Security #Sécurité, #InformationSecurity, #CyberSecurity #CyberSécurité and #Consulting.

Frederic GOUTH (@FredGOUTH) is ranked in the top 10% users on social media. Influential in #Security #Sécurité, #InformationSecurity, #CyberSecurity #CyberSécurité and #Consulting. | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Frederic GOUTH (@FredGOUTH) is ranked in the top 10% users on social media. Influential in Security, Consulting, Information Security.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

3 messages de #Sécurité que les #PDG souhaitent entendre en 2015 #Risques #ROSI #Menaces

3 messages de #Sécurité que les #PDG souhaitent entendre en 2015 #Risques #ROSI #Menaces | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Bien que cela puisse être extrêmement frustrant pour les DSI et les RSSI d’être confrontés au manque de respect de la part du PDG et des autres dirigeants, ils sont, à bien des égards, responsables de cette situation. Et le problème du manque de respect s’explique en grande partie par une communication inefficace.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: LA #FRAUDE AU #VIREMENT

#Sécurité: LA #FRAUDE AU #VIREMENT | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Les fraudes par usurpation d’identité ont causé 300 millions d’euros de préjudice en France. Avez-vous pris toutes les mesures pour protéger votre entreprise
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! Lancement de #DataShush : Service d' #eMail #Crypté hébergé en France via @jcpraud #CEO de @datashush #Chiffrement #PGP

Excellent !! Lancement de #DataShush : Service d' #eMail #Crypté hébergé en France via @jcpraud #CEO de @datashush #Chiffrement #PGP | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
crypté (chiffré)
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #BYOD : le département de la Défense des États-Unis se lance enfin

#Sécurité: #BYOD : le département de la Défense des États-Unis se lance enfin | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Foncièrement hostile au Bring Your Own Device, le département de la Défense des États-Unis (DoD) a récemment annoncé une petite révolution : une expérimentation sera mise en place dès cet été.
more...
No comment yet.
Rescooped by Frederic GOUTH from Cybersociété, Cybercriminalité, Cybercriminologie, Cyberguerre, Cyberdéfense, Cyberterrorisme
Scoop.it!

#Sécurité: Les Etats-Unis comptent accroître de façon significative leur potentiel offensif dans le domaine de la #CyberSécurité

#Sécurité: Les Etats-Unis comptent accroître de façon significative leur potentiel offensif dans le domaine de la #CyberSécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Alors que, traditionnellement, les Etats-Unis mettaient l'accent sur la défense en matière de cybersécurité, l'augmentation de l'intensité des conflits dans l'espace cyber depuis un an exigerait "l...

Via Jean-Paul Pinte - Maître de conférences - Spécialiste en innovation pédagogique - Cybercriminologue
more...
Stephane Manhes's curator insight, March 26, 1:10 PM

(...) Ainsi, soulignent les experts russes, l’augmentation du potentiel offensif des Etats-Unis dans le domaine ne fera que déstabiliser davantage la situation dans l’espace cyber, qui constitue déjà une arène d’affrontement entre les puissances mais aussi les acteurs et les réseaux transnationaux.

Scooped by Frederic GOUTH
Scoop.it!

#Security: Analyzing #CyberRisk Coverage - #Risk & #Insurance

#Security: Analyzing #CyberRisk Coverage - #Risk & #Insurance | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Unlike other types of insurance, there is no standard form on which the insurance industry as a whole underwrites cyber coverage.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #CyberDéfense: fausses alertes pour vrais #CybeRisques pour #DEFNET 2015 via @JPBICHARD

#Sécurité: #CyberDéfense: fausses alertes pour vrais #CybeRisques pour #DEFNET 2015 via @JPBICHARD | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
DEFNET 2015, mobilise près de 500 militaires et civils, dont 80 spécialisés dans la défense numérique et simultanément sur sept sites différents (Paris, Rennes, Douai, Toulon, Mont-De-Marsan et en mer, sur deux bâtiments de la marine nationale), autour de thèmes complémentaires. Sur la base de Mont-de-Marsan, où l’Armée de l’Air a installé son centre technique de la lutte informatique défensive (CTLID), l’entraînement repose sur des modes opératoires. Jean Philippe Bichard Cyberisques NEWS
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurity #Flash in 2015

#Sécurity #Flash in 2015 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
In exploit development, the majority of the observable community (particularly the exploit kit and smash-and-grab APT groups) has longstanding favorite target products for remote exploits, but often there’s a cycle wherein a few will be the current favorites.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Backdoors in Your #Device: #Security and Political Perspectives

#Backdoors in Your #Device: #Security and Political Perspectives | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
  1. Political situation surrounding the "backdoor" discussion Ethical Hacking Training - Resources (InfoSec) Popular Chinese Android Smartphones Disc
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! Introduction to #GSM #Security

Excellent !! Introduction to #GSM #Security | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Introduction The Global System for Mobile Communication or GSM is a wireless communication that uses digital technology and is widely deployed across the g
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Le facteur humain au service du #Cybercrime

#Sécurité: Le facteur humain au service du #Cybercrime | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
David Grout, spécialiste en cybersécurité chez Intel Security, explique comment l’éducation aux tactiques des cyberpirates peut protéger les collaborateurs en entreprise et le grand public des attaques informatiques à des fins d’usurpations de données.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Les #téléphones #VoIP #Cisco victimes d'une faille de sécurité

#Sécurité: Les #téléphones #VoIP #Cisco victimes d'une faille de sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Une vulnérabilité a été signalée concernant les téléphones IP de la gamme SPA 300 et 500 de Cisco. Cette faille pourrait être exploitée afin d’écouter les communications de l’utilisateur, mais celle-ci est « difficilement exploitable » selon le constructeur.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

La #Sécurité des #mobiles et des #apps toujours insuffisante dans les entreprises

La #Sécurité des #mobiles et des #apps toujours insuffisante dans les entreprises | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #PatriotAct : faut-il avoir plus peur des #juges que des #espions ? | #Beamap

#Sécurité: #PatriotAct : faut-il avoir plus peur des #juges que des #espions ? | #Beamap | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Rescooped by Frederic GOUTH from Security new's
Scoop.it!

#Sécurité: Plusieurs milliers de sites Internet de communes mal sécurisés

#Sécurité: Plusieurs milliers de sites Internet de communes mal sécurisés | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La Gazette a dressé une carte indiquant le degré de sécurité de plus de 14000 sites de communes. Bilan : environ 6500 ne sont pas à jour.

Via Marc Cierpisz
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité #Android : une #vulnérabilité affecterait 50% du parc...

#Sécurité #Android : une #vulnérabilité affecterait 50% du parc... | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon un chercheur de la société Palo Alto Networks, les téléphones Android présenteraient une faille permettant à un attaquant de profiter du processus d’installation d’une application pour contourner les mesures de sécurité mises en place.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent pour les #CM !! Community Management: Comment récupérer des adresses email directement sur #Twitter

Excellent pour les #CM !! Community Management:  Comment récupérer des adresses email directement sur #Twitter | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Une des fonctionnalités les plus intéressantes de Twitter est assez méconnue. Elle permet pourtant de recupérer des leads directement sur le réseau social !
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#IoT: : #Bouygues Telecom : un réseau dédié à 'l'Internet des objets'

#IoT: : #Bouygues Telecom : un réseau dédié à 'l'Internet des objets' | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Ce réseau sera basé sur la technologie LoRa "reconnue mondialement comme la plus aboutie dans le domaine de l’internet des objets", souligne l'opérateur.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurity: #Canada Revenue Agency warns of text message #Phishing #Scam

#Sécurity: #Canada Revenue Agency warns of text message #Phishing #Scam | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
The Canada Revenue Agency has issued a warning about a scam that lures victims with a text message that the agency is sending them money via an INTERAC e-transfer.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #Google monte au créneau contre un #certificat de sécurité généré en son nom

#Sécurité: #Google monte au créneau contre un #certificat de sécurité généré en son nom | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Sale temps pour les certificats. Après le scandale SuperFish chez Lenovo et, plus récemment, le cas d’un utilisateur finlandais qui avait réussi à en obtenir un au nom de Microsoft, Google avertit ses utilisateurs qu'un certificat a été édité en son nom, mais sans la moindre autorisation. Les utilisateurs de Chrome sont protégés et ceux de Firefox le seront bientôt, mais ce nouveau problème ne fait que mettre encore en évidence les failles d’un système peu pérenne.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

La méthode #SIXSIGMA en pratique, le dossier complet. De la démarche #qualité au #management centré #client

La méthode #SIXSIGMA en pratique, le dossier complet. De la démarche #qualité au #management centré #client | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
SIX SIGMA la methode 6 Sigma en pratique, dossier 30 fiches : définition, le principe et les applications, la conduite du projet, méthode DMAIC et DMADV, comment devenir Black Belt
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: The #FREAK #Vulnerability: From Discovery to Mitigation

#Security: The #FREAK #Vulnerability: From Discovery to Mitigation | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
A few weeks ago, security experts discovered a new major security SSL/TLS vulnerability, dubbed FREAK, that for more than a decade left users of Apple and
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: #Cracking a #WiFi #WPA2 #Password, Thanks to #Amazon

#Security: #Cracking a #WiFi #WPA2 #Password, Thanks to #Amazon | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
In a pen tester's life, sooner or later you are cracking a password. This activity depends on the type of password and available hardware. Today I want sho
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Hack-Free Forum : Garde à vue et perquisition chez l’administrateur français

#Sécurité: Hack-Free Forum : Garde à vue et perquisition chez l’administrateur français | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
UnderNews | Exclusivités, Hacking
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité : une entreprise met en moyenne 6 mois à s'apercevoir d'une attaque

#Sécurité : une entreprise met en moyenne 6 mois à s'apercevoir d'une attaque | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon l'éditeur de sécurité Fire Eye, il faut en moyenne 205 jours pour qu'une entreprise prenne conscience d'une intrusion dans son système.
more...
No comment yet.