Information #Secu...
Follow
Find
61.9K views | +63 today
 
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Frederic GOUTH (@FredGOUTH) is ranked in the top 20% users on social media. Influential in #Security, #Consulting, #NetworkSecurity #CyberSecurity.

Frederic GOUTH (@FredGOUTH) is ranked in the top 20% users on social media. Influential in #Security, #Consulting, #NetworkSecurity #CyberSecurity. | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Frederic GOUTH (@FredGOUTH) is ranked in the top 20% users on social media. Influential in Security, Consulting, Network Security.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CNIL: Comment exercer un droit de regard sur les informations qu’un organisme détient sur vous ?

#CNIL: Comment exercer un droit de regard sur les informations qu’un organisme détient sur vous ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le droit d'accès sur le site www.cnil.fr, CNIL - Commission nationale de l'informatique et des libertés : Protéger les données personnelles, accompagner l'innovation, préserver les libertés individuelles
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Fuites #Snowden : le #Canada ? Pas si neutre que ça

#Sécurité: Fuites #Snowden : le #Canada ? Pas si neutre que ça | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Dans de nouveaux documents Snowden publiés par le site The Intercept, l’attention porte cette fois ci sur les pratiques de surveillances de l’agence de renseignement canadienne, le CSE. Sans surprise, le Canada lui aussi dispose de son arsenal d’espionnage des communications.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: Anatomy of a #Crypto #Ransomware Attack by @SophosLabs | #CryptoLocker #CryptoWall #CryptoDefense |

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Les formations et métiers du #Numérique en #Aquitaine - Conseil régional d'Aquitaine @RegionAquitaine

Les formations et métiers du #Numérique en #Aquitaine - Conseil régional d'Aquitaine @RegionAquitaine | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La question du numérique concerne plus que jamais les domaines de l’éducation et de l’orientation. Secteur en perpétuelle refonte et aux multiples visages et compétences, il s’agit d’aiguiller les futurs prosélytes des nouvelles technologies vers les possibilités professionnelles qui s’offrent à eux en Aquitaine.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! #Security: #SpoofedMe Social Login Attack Discovered by #IBM X-Force Researchers

IBM X-Force has found a social login attack that lets attackers intrude in many websites' local accounts and has alerted those affected by it.
more...
Jean-Robert Bos's curator insight, Today, 2:46 AM

Très instructif 

Rescooped by Frederic GOUTH from La Sécurité Cyber
Scoop.it!

La #Sécurité progresse, les attaques aussi

La #Sécurité progresse, les attaques aussi | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L’ampleur des attaques DDoS a été multipliée par 50 en 10 ans. C’est ce qu’indique la dixième étude annuelle d’Arbor Networks sur la sécurité des infrastru

Via Raphael Lecoq
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Le téléphone sécurisé #BlackPhone… pas si secure que ça

#Sécurité: Le téléphone sécurisé #BlackPhone… pas si secure que ça | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Aux origines de la machine de #chiffrement #Enigma

#Sécurité: Aux origines de la machine de #chiffrement #Enigma | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

#SécuritéArthur Scherbius, l'inventeur de la machine utilisée par les nazis pour chiffrer leurs communications, partage un point commun avec Alan Turing, qui a cassé ce code : il est mort avant que son invention connaisse le succès.

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Tighten #Windows 8.1 #Security in five simple steps

Tighten #Windows 8.1 #Security in five simple steps | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Windows 8.1 is Microsoft's most secure OS yet, but IT admins must know what's in use, keep up with patching, and take advantage of built-in and third-party desktop security tools.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

10 conseils pour mieux construire une base de données

10 conseils pour mieux construire une base de données | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Focaliser sur la BDD ou le développement applicatif ? Que faire des modèles de données ? Partir from scratch ou puiser dans l'historique ? Quelques pistes entre autres pour penser et construire des bases de données plus performantes.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Le lien entre la #NSA et le #spyware #Regin de plus en plus probable

#Sécurité: Le lien entre la #NSA et le #spyware #Regin de plus en plus probable | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
Stephane Manhes's curator insight, Today, 2:56 AM

QWERTY et le plug-in 50251 dépendent tous deux d'un autre module de la plate-forme Regin, identifié par la référence 50225 qui gère le hooking en mode kernel. C'est-à-dire que ce composant permet d'exécuter le malware dans le niveau de privilège le plus élevé du système d'exploitation, le noyau.

Scooped by Frederic GOUTH
Scoop.it!

Alerte Info !! « Secret des affaires » : le gouvernement retire son projet

Alerte Info !! « Secret des affaires » : le gouvernement retire son projet | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Face à la mobilisation de la presse, les pouvoirs publics renoncent à légiférer dans l’immédiat. La décision a été prise jeudi soir, à l'issue de discussions entre MM. Hollande et Macron.
more...
No comment yet.
Rescooped by Frederic GOUTH from Partage et Veille en sécurité
Scoop.it!

#Security: #DNSSEC Done Right

#Security: #DNSSEC Done Right | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
This blog post is probably more personal than the usual posts here. It’s about why I joined CloudFlare. I’ve been working on DNSSEC evolution for a long time as implementor, IETF working group chair, protocol experimenter, DNS operator,...

Via François Sopin, CISSP
more...
François Sopin, CISSP's curator insight, Today, 3:30 AM

Petite introduction à DNSSEC par CloudFlare

Scooped by Frederic GOUTH
Scoop.it!

#Android : #Microsoft investirait dans #Cyanogen

#Android : #Microsoft investirait dans #Cyanogen | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon le Wall Street Journal, Microsoft prendrait part à un tour de table visant à investir 70 millions de dollars dans l’éditeur Cyanogen qui développe une version indépendante d’Android.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Quelques idées reçues sur la #virtualisation par les entreprises

Quelques idées reçues sur la #virtualisation par les entreprises | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Trop compliqué, trop cher, pas rentable - les réponses aux idées reçues sur les environnements virtualisés Citrix, Hyper-V et VMware en entreprise.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: Critical #GHOST #vulnerability affects most #Linux Systems

#Security: Critical #GHOST #vulnerability affects most #Linux Systems | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Highly Critical Ghost remote code execution vulnerability (CVE-2015-0235) affects most Linux Systems.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Réseau Interministériel de l'Etat : 30% de baisse des coûts télécoms pour les administrations

Réseau Interministériel de l'Etat : 30% de baisse des coûts télécoms pour les administrations | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le 27 janvier 2015, le secrétaire d'État Thierry Mandon a inauguré officiellement le Réseau Interministériel de l'Etat (RIE) en le présentant comme exemplaire pour la réforme de l'Etat. A la clé, des économies
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #Mozilla recycle ses vieux serveurs en relais #Tor

#Sécurité: #Mozilla recycle ses vieux serveurs en relais #Tor | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Dans le cadre de son initiative Polaris Privacy, la Fondation Mozilla a entrepris de recycler ses vieux serveurs pour en faire des relais du réseau Tor. Mozilla considère cela avant tout comme une expérience, mais c’est aussi un coup de pouce pour le réseau de routage en oignon.
more...
Stephane Manhes's curator insight, Today, 3:01 AM

En fournissant au réseau de nouveaux relais, la fondation Mozilla propose donc de renforcer le réseau et de contribuer à renforcer l’anonymat des utilisateurs.

Rescooped by Frederic GOUTH from Partage et Veille en sécurité
Scoop.it!

#Sécurité: La #Faille #Ghost, comment ça marche et quelles sont les solutions ?

#Sécurité: La #Faille #Ghost, comment ça marche et quelles sont les solutions ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Via François Sopin, CISSP
more...
François Sopin, CISSP's curator insight, January 29, 9:06 AM

La faille Ghost pour les nuls

Scooped by Frederic GOUTH
Scoop.it!

Une loi pour protéger le secret des affaires

Une loi pour protéger le secret des affaires | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Des amendements ont été adoptés en commission pour pénaliser l’espionnage industriel.
more...
Stephane Manhes's curator insight, January 29, 8:39 AM

Une fois qu’il sera adopté définitivement, les entreprises pourront plus facilement aller en justice si certains tentent de s’emparer d’informations confidentielles ayant une valeur économique, et qu’elles avaient tenté de protéger. A la clé pour les contrevenants, un maximum de trois ans de prison et 375 000 euros d’amende. 

Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #BlackPhone @Blackphone_ch @SilentCircle : une faille critique corrigée sur le #téléphone sécurisé

#Sécurité: #BlackPhone @Blackphone_ch @SilentCircle : une faille critique corrigée sur le #téléphone sécurisé | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le Blackphone est un téléphone qui tente de se démarquer de la concurrence en mettant en avant la confidentialité des données de l’utilisateur. Mais même les appareils les plus sécurisés n’échappent pas aux failles de sécurité.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #BI Business Intelligence ou comment trouver des infos sensibles

#Sécurité: #BI Business Intelligence ou comment trouver des infos sensibles | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Grâce à des techniques du renseignement, SecuriteOff démontre qu’il est assez facile de trouver des informations sensibles sur un important groupe de pétro-chimie américain... Nos méthodes peuvent ...
more...
No comment yet.