Information #Secu...
Follow
Find
45.3K views | +3 today
 
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Les 5 étapes clés de la sécurisation des SI Industriels : retrouvez les conseils du #CLUSIF #SCADA #ICS #Sécurité

more...
No comment yet.
Rescooped by Frederic GOUTH from OWASP
Scoop.it!

Une grosse majorité des contenus #Facebook vous sont cachés

Une grosse majorité des contenus #Facebook vous sont cachés | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Sur Facebook, la très grande majorité des contenus publiés par vos amis et les pages que vous suivez ne sont jamais affichés sur votre fil d'actualités. [Lire la suite]


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Top 10 #scams and #hoaxes on #Facebook you should recognize in 3 seconds

Scammers' is a wild wild world. Here's our bad guy line-up that'll put some order in this chaotic universe.
more...
No comment yet.
Rescooped by Frederic GOUTH from Sécurité Applicative
Scoop.it!

#Hackers break into #Nuclear Regulatory Commission computers

Hackers have successfully infiltrated Nuclear Regulatory Commission (NRC) computers twice in the past three years, according to a leaked internal investigation report.


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Pourquoi la protection des données personnelles de navigation sur le web n'existe pas réellement ?

Pourquoi la protection des données personnelles de navigation sur le web n'existe pas réellement ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Une infographie qui rappelle que la navigation sur le web pas n'est pas aussi privée que nous pourrions le souhaiter.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Kaspersky Lab et la protection des infrastructures critiques industrielles #SCADA #Securite

Avec des cyber-criminels de plus en plus actifs, les opérateurs de systèmes de commande industriels (SCI), les organisations d'importance vitale (OIV) et les...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

La #Cnil s’inquiète des dispositifs de mesure de fréquentation en magasin

La #Cnil s’inquiète des dispositifs de mesure de fréquentation en magasin | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Sur son site, la Cnil a publié un rappel des réglementations en vigueur pour les dispositifs de mesure et de relocalisation des clients en magasin. Une recommandation qui arrive a point nommé, alors que de plus en plus de sociétés, dont Apple, proposent cette technologie aux commerçants.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Splunk renforce le suivi des données sur le réseau

#Splunk renforce le suivi des données sur le réseau | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Administration de système Informatique : En complément des solutions Enterprise ou Cloud de Splunk, App for Stream va fournir aux équipes IT davantage d'informations sur les temps de réponse,
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

10 étapes pour améliorer la #Sécurité de votre compte #Gmail

10 étapes pour améliorer la #Sécurité de votre compte #Gmail | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Quels sont les points à vérifier pour optimiser la sécurité de sa messagerie en ligne Google ? Voici notre check-list, que l’on prendra soin de garder la plus exhaustive possible.
more...
No comment yet.
Rescooped by Frederic GOUTH from OWASP
Scoop.it!

#Amazon ajoute l'#Authentification forte à son service de #DaaS

Le service de poste de travail hébergé Amazon WorkSpaces d'AWS vient de s'enrichir d'un mécanisme d'authentification multifacteurs afin de sécuriser l'accès aux postes clients.


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Confidentialité des données : attention danger pour les #DSI européens #DataPrivacy

#Confidentialité des données : attention danger pour les #DSI européens #DataPrivacy | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La confidentialité des données, ce n’est pas seulement du droit et du ressort du service juridique. Et pour Forrester, les DSI ont tout intérêt à en prendre conscience et à en faire une priorité pour l’entreprise. Sinon…
more...
No comment yet.
Rescooped by Frederic GOUTH from OWASP
Scoop.it!

#OWASP #O2 Platform 5.5 - RC1 , please give it a test drive

#OWASP #O2 Platform 5.5 - RC1 , please give it a test drive | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Just pushed to bintray the latest version of the O2 Platform (v5.5).I'm calling it RC1 (Release Candidate 1) so that it can be given a good test drive before I update the main O2 Platform download and links.


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! Abusing #microsoft #kerberos sorry you guys don't get it | #Security #Hacking #BlackHat 2014 by @gentilkiwi & @passingthehash

Talk of Skip Duckwall and I at BlackHat 2014 USA / Defcon Wall of Sheep. Kerberos, and new pass-the-* feature, like overpass-the-hash and the Golden Ticket
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Linux sur #PC : Linus #Torvalds ne veut pas lâcher l’affaire

#Linux sur #PC : Linus #Torvalds ne veut pas lâcher l’affaire | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Lors de la conférence LinuxCon, le père du kernel Linux s’est exprimé sur les perspectives de développement. La montée en puissance des architectures ARM et le succès des Raspberry Pi sont au centre, mais Linus Torwald n’entend pas abandonner le marché des PC de bureau.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Secure #Backup Concepts in a #Private #Cloud

#Secure #Backup Concepts in a #Private #Cloud | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
1. IntroductionCreating a backup procedure is a very important aspect for a company, because a loss of data can result in great damage to the company, poss
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Nuclear Regulatory Commission hit by foreign #hackers

#Nuclear Regulatory Commission hit by foreign #hackers | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Nuclear Regulatory Commission systems were hacked three times in the last three years. According to investigators the bad actors are foreign hackers.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

La #police norvégienne fait le choix de la solution #biométrique #Steria @Steriabiometric pour transformer et moderniser sa procédure de conduite des enquêtes criminelles

La #police norvégienne fait le choix de la solution #biométrique #Steria @Steriabiometric pour transformer et moderniser sa procédure de conduite des enquêtes criminelles | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Steria annonce avoir remporté un contrat de six ans auprès de la police norvégienne, pour la mise en oeuvre d'un système biométrique qui transformera la manière de conduire les enquêtes criminelles. Steria fournira une nouvelle structure de gestion des identités en toute sécurité. L'objectif du projet est d'accompagner la police dans la transformation de ses processus afin de les rendre plus efficaces et structurés pour le traitement des identités dans le cadre d'enquêtes.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! La boite à outils du bidouilleur | Merci #Korben @Korben

Excellent !! La boite à outils du bidouilleur | Merci #Korben @Korben | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Si vous êtes technicien micro ou bidouilleur passionné, voici une boite à outil qui va vous plaire. Il s'agit de GEGeek Tech Toolkit, une collection de 300 outils Windows portables qui se place sur une clé USB et qui permet via un menu bien ordonné de lancer des applications pour faire du ménage, des sauvegardes, …
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Vol de données dans un hôpital américain : #Heartbleed au cœur de l’exploit ?

Vol de données dans un hôpital américain : #Heartbleed au cœur de l’exploit ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon la société Trusted Sec LLC, le vol de données personnelles appartenant à 4,5 millions de patients de la chaine d’hôpitaux Community Health System serait lié à l’exploitation de la faille Heartbleed sur des équipements fournis par Juniper.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Pratique : six clés pour sécuriser un #routeur vulnérable #Sécurité

Pratique : six clés pour sécuriser un #routeur vulnérable #Sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Votre routeur domestique est vulnérable aux attaques dès lors qu'il est sorti de sa boîte. Voilà six choses que vous pouvez faire pour le sécuriser.
more...
No comment yet.
Rescooped by Frederic GOUTH from OWASP
Scoop.it!

#iOS Reverse Engineering #Toolkit

#iOS Reverse Engineering #Toolkit | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Contribute to iRET development by creating an account on GitHub.

Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! The Prices vs. Features of #WebApplication #Vulnerability #Scanners | #Pentest #Security

Excellent !! The Prices vs. Features of #WebApplication #Vulnerability #Scanners | #Pentest #Security | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
A Comparison of Prices vs. Features of Web Application Vulnerability Scanners - WAVSEP Benchmark 2014 VFM
more...
No comment yet.
Rescooped by Frederic GOUTH from E-sante, web 2.0, 3.0, M-sante, télémedecine, serious games
Scoop.it!

Vers un droit global de l'e-santé

Face à toutes les applications d'e-santé présentées par Emmanuel Viale, Principal Executive des Tech Labs d'Accenture, à Sophia Antipolis, l'avocat Alain Ben...

Via FestivalCommunicationSanté
more...
No comment yet.
Rescooped by Frederic GOUTH from visual data
Scoop.it!

40 Maps That Explain The #Internet

40 Maps That Explain The #Internet | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

The internet increasingly pervades our lives, delivering information to us no matter where we are. It takes a complex system of cables, servers, towers, and other infrastructure, developed over decades, to allow us to stay in touch with our friends and family so effortlessly. Here are 40 maps that will help you better understand the internet — where it came from, how it works, and how it's used by people around the world.


Via Lauren Moss
more...
Edgar Mata's curator insight, August 21, 11:50 PM

Here are 40 maps that will help you better understand the internet

Deb Nystrom, REVELN's curator insight, August 22, 1:00 PM
Here's why the Internet works, "... because open standards allow every network to connect to every other network.  (So far...)   This is what makes it possible for anyone to create content, offer services, and sell products without requiring permission from a central authority.

It levels the playing field for everyone and it’s the reason why we have a rich diversity of applications and services that many of us enjoy today.

Source:  Internetsociety.org    ~  D 

Well Connected Mom's curator insight, August 22, 8:04 PM

Curious how the Internet started?  These maps of servers show the progression.

Scooped by Frederic GOUTH
Scoop.it!

Dans quel cas parle-t-on de données « sensibles » ?

Dans quel cas parle-t-on de données « sensibles » ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Les dispositions de l'article 8 de la loi Informatique et libertés incluent dans la notion de données à caractère personnel des informations plus spécifiques, comme celles faisant apparaître : - le...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

New Book Out: #Kali #Linux #CTF Blueprints

New Book Out: #Kali #Linux #CTF Blueprints | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
A new Kali Linux book written by Cameron Buchanan has recently been published. This book published by Packt Publishing focuses on using Kali Linux and other Linux versions to create "Capture the Fl...
more...
No comment yet.