Information #Secu...
Follow
Find
43.4K views | +20 today
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Les 5 étapes clés de la sécurisation des SI Industriels : retrouvez les conseils du #CLUSIF #SCADA #ICS #Sécurité

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Quand l’#Europe contourne la loi pour s’offrir les services de la #NSA

Quand l’#Europe contourne la loi pour s’offrir les services de la #NSA | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
27 Juillet 2014 - Aux Pays-Bas, un tribunal a jugé qu'il était légal pour l'Etat de recevoir de la part de la NSA des données qu'il n'aurait pas pu collecter lui-même légalement au regard des r...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#E-réputation : 20 étapes pour s'en sortir

#E-réputation : 20 étapes pour s'en sortir | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Votre marque est attaquée ? Suivez la stratégie à suivre quand les réseaux sociaux s'en mêlent.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Identité #numérique : Où en est-on actuellement sur le droit à l’oubli ?

#Identité #numérique : Où en est-on actuellement sur le droit à l’oubli ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L'agence Reputation Squad a réalisé une très belle infographie exhaustive qui fait le point sur l'état du droit à l'oubli en matière juridique. Depuis le
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

12 points à traiter pour une bonne politique de #BYOD (2/2)

12 points à traiter pour une bonne politique de #BYOD (2/2) | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Après notre article sur les six premiers points à aborder avant d’établir une politique de BYOD (Bring Your Own Device), voici donc la suite avec six sujets supplémentaires.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Droit à l'oubli : l'engrenage est lancé en Europe

Droit à l'oubli : l'engrenage est lancé en Europe | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Les moteurs de recherche ont été réunis ce jeudi par les autorités européennes de protection des données pour faire un point sur le droit à l'oubli.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Yousign optimise son service de #signature électronique pour les #mobiles #Sécurité

#Yousign optimise son service de #signature électronique pour les #mobiles #Sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Start-Up : La start-up Yousign, retenue dans le cadre du concours des « 101 projets » créé par Xavier Niel, Jacques-Antoine Granjon et Marc Simoncini, a lancé la
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Vol de données et racket auprès de la #Banque centrale européenne #BCE #CyberCrime

#Vol de données et racket auprès de la #Banque centrale européenne #BCE #CyberCrime | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Par le biais d’un email anonyme, un pirate a tenté d’extorquer de l’argent à la BCE en échange de données dérobées dans une base de données liée au site Web de la Banque centrale. Les données de marché sensibles n'ont pas été compromises.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Réunion à Bruxelles avec les moteurs de recherche sur le droit à l’oubli

Réunion à Bruxelles avec les moteurs de recherche sur le droit à l’oubli | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L’Article 29 réunit aujourd’hui à Bruxelles les moteurs de recherche afin de discuter de l’implémentation concrète de l’arrêt de la CUJE sur le droit à l’oubli. Car le respect de cette décision est à géométrie variable, ce qui contribue à susciter une certaine hostilité.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Un pirate informatique fait chanter la #BCE après une attaque #Cybersécurité #Cybercrime

Un pirate informatique fait chanter la #BCE après une attaque #Cybersécurité #Cybercrime | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Un pirate informatique a volé des données personnelles, vient d'annoncer la BCE ce jeudi 24 juillet. Il réclame de l'argent en échange de ces données.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#RSSI, préparez-vous à l’arrivée du responsable du #Risque #Numérique

#RSSI, préparez-vous à l’arrivée du responsable du #Risque #Numérique | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
En 2015, un nouveau responsable va arriver dans l’entreprise, le responsable du risque numérique (Digital Risk Officer), annonce le cabinet d’analystes Gartner. Des défaillances des services Et d’ici 2017, un tiers des grandes entreprises auront un responsable du risque numérique lorsqu’elles ont des activités numériques. Cette gestion du risque numérique s’impose d’autant plus que selon Gartner, …
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! Hard Lessons Learned in #Chinese #CyberEspionage

Excellent !! Hard Lessons Learned in #Chinese #CyberEspionage | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Hacking Clients with #WPAD (Web #Proxy Auto-Discovery) #Protocol

#Hacking Clients with #WPAD (Web #Proxy Auto-Discovery) #Protocol | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Introduction In this tutorial, we'll take a look at how we can hack clients in local network by using WPAD (Web Proxy Auto-Discovery). The WPAD protocol al
more...
No comment yet.
Rescooped by Frederic GOUTH from OWASP
Scoop.it!

#BYOD : comment développer des applications #mobiles #cloud

“Avec l’avènement de la mobilité en entreprise, les DSI doivent adapter leurs applications métiers aux besoins mobiles de leurs employés.”


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Une campagne de #CyberAttaque cible les services de 34 #banques en ligne #CyberCrime #Sécurité

Une campagne de #CyberAttaque cible les services de 34 #banques en ligne #CyberCrime #Sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
UnderNews | Authentification, Banque, Hacking
more...
No comment yet.
Rescooped by Frederic GOUTH from Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
Scoop.it!

#AddThis : un nouvel outil de #tracking collectant les empreintes numériques (maj) #PrivacyBadger arrive apparemment à le bloquer

#AddThis : un nouvel outil de #tracking collectant les empreintes numériques (maj) #PrivacyBadger arrive apparemment à le bloquer | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Mise à jour Un lecteur nous fait savoir que l'extension Privacy Badger, proposée par l'EFF et disponible depuis peu en bêta, permet de bloquer le tracking d'AddThis. Des experts en sécurité [...]
more...
No comment yet.
Rescooped by Frederic GOUTH from Time to Learn
Scoop.it!

#Twitter : 2 guides pratiques d’utilisation 2014

#Twitter : 2 guides pratiques d’utilisation 2014 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Apprendre à utiliser le service en ligne Twitter en 2014 pour les entreprises, les associations ou les institutions, c’est établir un projet de stratégie de présence en ligne(pour des objectifs de communication, marketing, formation, apprentissage…) avec soin, pertinence et persévérance.

Pour découvrir Twitter et l’utiliser avec méthodologie, la firme Twitter propose un nouveau dossier gratuit en juillet 2014 : Guide Twitter pour votre entreprise (28 pages, en pdf) et Stendy Mallet du Comité Départemental du Tourisme des Deux-Sèvres présente en juin 2014, leGuide Twitter à l’attention de ceux qui veulent s’initier(18 pages, voir ci-dessous).

Les 2 supports délivrent des clés essentielles de compréhension pour une appropriation réussie de Twitter en tenant compte des nouvelles fonctionnalités de Twitter en 2014 : personnalisation du profil, ajout de photos et vidéos aux messages, gestion des messages, épinglage de tweets… Autrement dit, 2 supports pratiques.


Via Frédéric DEBAILLEUL
more...
Michèle Drechsler's curator insight, July 25, 2:28 AM

add your insight...


Antoine Roland 's curator insight, July 25, 5:39 AM

2 guides d'utilisation de Twitter pour les entreprises, associations ou institutions pour renforcer leur stratégie de présence en ligne. 

Rescooped by Frederic GOUTH from Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
Scoop.it!

12 points à traiter pour une bonne politique de #BYOD (1/2)

12 points à traiter pour une bonne politique de #BYOD (1/2) | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Durant cette période estivale, certaines compagnies réfléchissent surement comment intégrer le BYOD (Bring Your Own Device) pour la rentrée ou l’année 2015. Voici quelques astuces, conseils et questions à se poser.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#AddThis : un nouvel outil de #tracking collectant les empreintes numériques (maj) #PrivacyBadger arrive apparemment à le bloquer

#AddThis : un nouvel outil de #tracking collectant les empreintes numériques (maj) #PrivacyBadger arrive apparemment à le bloquer | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Mise à jour Un lecteur nous fait savoir que l'extension Privacy Badger, proposée par l'EFF et disponible depuis peu en bêta, permet de bloquer le tracking d'AddThis. Des experts en sécurité [...]
more...
No comment yet.
Rescooped by Frederic GOUTH from Télémédecine & e-Santé
Scoop.it!

#Santé connectée : entre fascination et inquiétudes #Numérique

#Santé connectée : entre fascination et inquiétudes #Numérique | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Gérer ses informations médicales à travers des applications est une pratique de plus en plus courante. A cet effet, l'exploitation et la sécurisation de ces données donnent matière à réflexion. Beaucoup d'utilisateurs se posent en effet la question, où iront toutes ces données ? Existe-t-il un cadre légal pour protéger ces informations à caractère personnel ?


Via Clinique PASTEUR
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Loi Anti-Terrorisme : le blocage administratif toujours à l’ordre du jour

Loi Anti-Terrorisme : le blocage administratif toujours à l’ordre du jour | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Les députés ont voté en commission le texte définitif de la loi anti-terroriste qui sera présenté au Parlement en septembre. Parmi les mesures validées par la commission, la réhabilitation du blocage administratif (sans juge) des sites web.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

The 10 Commandments of Your #Digital Life...(updated version) by @neirajones

The 10 Commandments of Your #Digital Life...(updated version) by @neirajones | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
We keep hearing about all the issues surrounding privacy, government snooping, ID Theft being on the rise (and even new types of ID Theft creating “Synthetic” identities). It is also generally
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

How to capture #username / #passwords sent via an #SSH connection ( using #SSH downgrade and #MITM )!

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

The 10 Commandments of Your #Digital Life via @neirajones

The 10 Commandments of Your #Digital Life via @neirajones | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Introducing the 10 commandments of your digital life according to Neira Jones.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Les #botnets infectent 18 ordinateurs par seconde, selon le #FBI

Les #botnets infectent 18 ordinateurs par seconde, selon le #FBI | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Les armées de botnets sont devenus l’outil favori des cyber-criminels pour propager des malwares. Le FBI estime que les botnets infectent 500 millions d’ordinateurs par an, soit 18 à chaque seconde.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Mapping Transnational Organized #Crime

#Mapping Transnational Organized #Crime | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.