#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
117.6K views | +6 today
Follow
 
Scooped by Frederic GOUTH
onto #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
Scoop.it!

[Start-up] Cloudscreener, premier comparateur de Clouds

[Start-up] Cloudscreener, premier comparateur de Clouds | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Premier du genre en France, il s’agit d’un comparateur de Clouds. L’idée est bonne, tant il est encore difficile de s’y retrouver parmi la multitude d’offres proposées sur le marché.
more...
No comment yet.
#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
All About #Security #CyberSecurity #Sécurité #CyberSécurité #CyberDefence #InfoSec & #DevOps #DevSecOps
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

#SaveTheDate #RSSIA2017 #Bordeaux Conférence #CyberSécurité du @clusiraqui le 16 Juin Programme & inscription --> https://www.clusir-aquitaine.fr/rssia-2017/

#SaveTheDate #RSSIA2017 #Bordeaux Conférence #CyberSécurité du @clusiraqui le 16 Juin Programme & inscription --> https://www.clusir-aquitaine.fr/rssia-2017/ | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSecurity: Free #OpenSource Self Hosted #VirusTotal: Malice » #CyberPunk

#CyberSecurity: Free #OpenSource Self Hosted #VirusTotal: Malice » #CyberPunk | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Free Open Source Self Hosted VirusTotal       Malice's mission is to be a free open source version of VirusTotal that anyone can use at any scale from an i
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité & #BugBounty : #Google paiera les hackers 850 euros | #HackerOne

#CyberSécurité & #BugBounty : #Google paiera les hackers 850 euros | #HackerOne | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
HackerOne
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSecurity: #Hacking the #RF Component of your #IoT device with Software Defined #Radio #HackRF

#CyberSecurity: #Hacking the #RF Component of your #IoT device with Software Defined #Radio #HackRF | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
This will be a Mini Course on Attacking Devices with RF from a hackers perspective I wanted to learn about hacking devices using radi
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: Des #vulnérabilités majeures dans la bibliothèque #Infineon #RSA

#CyberSécurité: Des #vulnérabilités majeures dans la bibliothèque #Infineon #RSA | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Sécurité : Tous les produits - cartes à puces, modules TMP ou terminaux - utilisant les bibliothèques Infineon RSA pour la génération de clefs d
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: #Véhicules connectés : un pack de conformité pour une utilisation responsable des données | #CNIL

#CyberSécurité: #Véhicules connectés : un pack de conformité pour une utilisation responsable des données | #CNIL | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Le pack de conformité  a été élaboré en concertation avec les acteurs de la filière automobile, les entreprises de plusieurs secteurs d’activité dont les assurances et les télécoms et les autorités publiques. Il constitue pour ces professionnels une véritable boîte à outils leur permettant d’intégrer la dimension « protection des données personnelles » dès la phase de conception des produits et d’assurer la maîtrise par les personnes de leurs données.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#DevOps: Exemple d'#API #REST avec #Golang, #MongoDB, #Nginx et #Docker #Swarm cluster via @itwars

#DevOps: Exemple d'#API #REST avec #Golang, #MongoDB, #Nginx et #Docker #Swarm cluster via @itwars | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Directeur de projets/Directeur informatique spécialiste Cloud, virtualisation, datacenters, Docker
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Cloud: #OVH entend doubler ses #datacenters dans le monde

#Cloud: #OVH entend doubler ses #datacenters dans le monde | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Cloud computing : A l'occasion de son événement Summit Paris 2017 organisé à Paris mardi 17 octobre, OVH a annoncé son objectif de passer de 27 à plus d
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: Des attaques #DDoS perturbent les #transports ferroviaires suédois - #ZATAZ

#CyberSécurité: Des attaques #DDoS perturbent les #transports ferroviaires suédois - #ZATAZ | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Des attaques DDoS perturbent les transports ferroviaires suédois
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité & #FOVI: Attention à l'arnaque au président...

#CyberSécurité & #FOVI: Attention à l'arnaque au président... | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Depuis 2010, les escroqueries aux faux ordres de virement se multiplient, faisant de nombreuses victimes parmi les entreprises. Les services de l'État, les collectivité
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSecurity: #WPA2 is no more secure | #CiscoZine

#CyberSecurity: #WPA2 is no more secure | #CiscoZine | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
WPA2 (Wi-Fi Protected Access 2) is a network security technology commonly used on Wi-Fi wireless networks. It's an upgrade from the original WPA technology,
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#SmartCity et données personnelles : quels enjeux de politiques publiques et de vie privée ? | #CNIL

#SmartCity et données personnelles : quels enjeux de politiques publiques et de vie privée ? | #CNIL | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Ce cahier explore les enjeux politiques et sociaux qui émergent autour de la place croissante des données dans la ville, au-delà de la seule conformité à la loi Informatique et Libertés ou au Règlement Général sur la Protection des Données (RGPD). Ce cahier entend également contribuer aux débats et questionnements en cours sur la smart city, à travers un prisme de lecture et un éclairage propres à la CNIL : l’accompagnement de l’innovation couplé à la protection des données et des libertés individuelles en contexte urbain.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: Un problème majeur posé par les employés qui explorent le réseau de l'entreprise

#CyberSécurité: Un problème majeur posé par les employés qui explorent le réseau de l'entreprise | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Une étude de One Identity met en évidence un problème majeur posé par les employés qui explorent le réseau de l'entreprise. Etude / communiqué - One Identity, leader reconnu pour aider les entreprises à appliquer une bonne gestion des identités et des accès (IAM), publie ce jour une nouvelle étude mondiale qui révèle qu'une écrasante majorité d'employés recherchent délibérément des informations auxquelles ils n'ont pas le droit d'accéder, ce qui soulève un problème majeur de "furetage" de la part des collaborateurs aujourd'hui. Cette étude mondiale auprès de plus de 900 professionnels de la sécurité informatique indique que les employés recherchent et trouvent des informations sans rapport avec leurs fonctions Quatre-vingt-douze pourcents des répondants indiquent que des employés tentent d'accéder à des informations dont ils n'ont pas besoin dans leur travail quotidien Près de deux tiers (66%) des professionnels de la sécurité informatique avouent avoir délibérément recherché des informations auxquelles ils ont accédé sans en avoir besoin Pour cette étude confiée à Dimensional Research, plus de 900 professionnels de la sécurité informatique ont été interrogés sur les tendances et les défis associés à la gestion des accès des employés aux données de l'entreprise. Les principales conclusions indiquent entre autres une proportion significative de 92% des répondants confirmant que les employés dans l'entreprise essayent d'accéder à des informations dont ils n'ont pas besoin dans leur travail quotidien - et près d'un sur quatre (23%) reconnaît que ce comportement est fréquent. Parmi les conclusions les plus alarmantes, ce rapport indique que les professionnels de la sécurité informatique eux-mêmes font partie de ceux qui commettent les enfreintes les plus graves en explorant les données de l'entreprise. Un répondant sur trois admet avoir accédé à des informations sensibles dont il n'a pas besoin dans son travail quotidien, ce qui montre un abus continu des droits élevés attribués au rôle de sécurité informatique. D'autres résultats associés au comportement fâcheux de furetage des professionnels de la sécurité montrent que : Les informations sur les résultats de l'entreprise sont très recherchées : plus d'un professionnel de l'informatique sur trois (36 pourcents) admet rechercher ou accéder à des informations sensibles sur les résultats de leur entreprise au-delà de ce qui est nécessaire pour leur travail Le niveau d'enfreinte est plus élevé chez les cadres en sécurité informatique : soixante-et-onze pourcents des cadres admettent rechercher des informations supplémentaires, contre 56 pourcents chez les membre de l'équipe de sécurité informatique qui ne sont pas cadres. De plus, 45 pourcents des cadres admettent délibérément fureter dans les informations sensibles sur les résultats de l'entreprise ou y accéder, contre seulement 17 pourcents chez les non cadres de l'équipe. Plus l'entreprise est petite, plus il y a de furetage : trente-huit pourcents des professionnels de la sécurité informatique dans les entreprises de 500 à 2000 employés admettent rechercher des données sensibles de performance ou y accéder, contre 29 pourcents des professionnels dans les entreprises de plus de 5000 employés. Les employés d'entreprises technologiques sont plus susceptibles de partir à la chasse aux information sensibles : quarante-quatre pourcents des répondants travaillant dans des entreprises technologiques admettent rechercher des informations sensibles sur les résultats de leur entreprise, contre 36 pourcents dans les services financiers, 31 pourcents dans le secteur de la fabrication et seulement 21 pourcents dans la santé. "Même si les menaces internes ont tendance à n'avoir aucune intention malveillante, notre étude décrit une ingérence courante et intrusive de la part des employés dans les informations sortant de leur périmètre de responsabilité. Or cette ingérence peut finir par mettre leurs employeurs en situation délicate", commente John Milburn, président et directeur général de One Identity. "En l'absence d'une gouvernance appropriée des autorisations et droits d'accès, les entreprises donnent à leurs employés les rennes pour explorer librement l'entreprise et accéder aux informations sensibles telles que les données de performance financière, les documents confidentiels sur les clients ou les fichiers personnels du P-DG. Si ces informations tombent dans de mauvaises mains, il existe des risques potentiels de perte de données, de divulgation de données clients ou de non conformité qui peuvent aboutir à des dommages irréversibles pour la réputation ou la situation financière de l'entreprise." Gérer les diverses menaces liées aux accès, dont le furetage Les résultats publiés aujourd'hui vont dans le sens du constat d'ensemble qui ressort de l'étude Global State of IAM par One Identity : les entreprises n'appliquent pas les meilleures pratiques fondamentales de gestion des accès et des identités (IAM). Dans le cas du furetage des employés, un contrôle des accès par rôle et une gouvernance rigoureuse des droits et des autorisations peut aider à éviter que de potentiels acteurs malveillants n'accèdent à des informations sensibles ou confidentielles. Dans le cas où les professionnels de la sécurité informatique explorent délibérément l'entreprise, les organisations peuvent tirer parti de l'intelligence en identités pour identifier qui détient des droits élevés et cerner précisément où s'effectue l'abus de ces droits afin de traiter ce type de comportement. En outre, un rapport distinct basé sur la récente étude mondiale révèle que les meilleures pratiques de suppression des comptes inactifs, d'annulation des droits des anciens employés et de mise à jour des droits des employés dont le rôle a changé sont largement mal appliquées.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: LES ASSISES 2017 (@Les_Assises) "Oui à la transformation #numérique sécurisée"

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: Louis est #espion et c'est un vrai métier

#CyberSécurité: Louis est #espion et c'est un vrai métier | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Louis est agent du renseignement, sa devise : « Renseigner pour protéger ».
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité & #BugBounty: #GooglePlay : les #hackers incités à s'attaquer aux #applications populaires

#CyberSécurité & #BugBounty: #GooglePlay : les #hackers incités à s'attaquer aux #applications populaires | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Les grosse failles de sécurité d'applications populaires présentes dans le Google Play Store sont mises à prix.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#DevOps: Comment construire un #LAB #Docker pas cher avec #RaspberryPi ou #NUC #Atom ? via @itwars

#DevOps: Comment construire un #LAB #Docker pas cher avec #RaspberryPi ou #NUC #Atom ? via @itwars | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Directeur de projets/Directeur informatique spécialiste Cloud, virtualisation, datacenters, Docker
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: L’#armée veut séduire les #entreprises avec la réserve de #CyberDéfense #RCC #RCD

#CyberSécurité: L’#armée veut séduire les #entreprises avec la réserve de #CyberDéfense #RCC #RCD | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Les réservistes citoyens peuvent-ils apporter des réponses aux entreprises face à l'intensification des cyber-risques ? Les militaires français y croient et ont
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: #Ransomware Comment supprimer .Asasin file extension virus

#CyberSécurité: #Ransomware Comment supprimer .Asasin file extension virus | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#DevOps: #Docker ajoute #Kubernetes à sa plateforme #container

#DevOps: #Docker ajoute #Kubernetes à sa plateforme #container | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Docker ajoute Kubernetes à sa plateforme container
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: Hausse des chantages aux #DDoS for #Ransom - #ZATAZ

#CyberSécurité: Hausse des chantages aux #DDoS for #Ransom - #ZATAZ | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Chantage aux DDoS ! Deux groupes réapparaissent dans des rançonnages d'entreprises, Armada Collectives et la XMR Squad.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: #Cyberattaques : « On va commencer à compter les morts » par @nono2357 @lguezo...

#CyberSécurité: #Cyberattaques : « On va commencer à compter les morts » par @nono2357 @lguezo... | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
De la cyberguerre aux objets connectés, à quelles attaques s’attendre pour demain ? Réponse aux Assises de la Cybersécurité, à Monaco.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: Pourquoi la faille trouvée sur le #wifi inquiète les autorités #ANSSI

#CyberSécurité: Pourquoi la faille trouvée sur le #wifi inquiète les autorités #ANSSI | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
La faille de sécurité découverte dans les réseaux wifi inquiète l'Agence nationale de la sécurité des systèmes d'information (Anssi). Son patron, Guillaume Poupard, estime « qu'on va vivre des années avec des wifi percés ».
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: #Microsoft corrige discrètement les vulnérabilités #Krack / #WPA2 de #Windows

#CyberSécurité: #Microsoft corrige discrètement les vulnérabilités #Krack / #WPA2 de #Windows | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Sécurité : L'éditeur a fait savoir hier qu'il avait corrigé les vulnérabilités Krack identifiées dans le protocole WPA2 utilisé pour sécuriser les réseau
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CyberSécurité: Le #Cigref livre sa réflexion sur l'intelligence artificielle #IA

#CyberSécurité: Le #Cigref livre sa réflexion sur l'intelligence artificielle #IA | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Secteur public / privé : Après avoir créé un groupe de travail sur l'intelligence artificielle, le Cigref vient de publier les fruits de sa réflexion sur la mise e
more...
No comment yet.