Information #Secu...
Follow
Find
61.8K views | +138 today
 
Scooped by Frederic GOUTH
onto Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
Scoop.it!

FireEye on alarming evolution of advanced threats in H2 2012

FireEye on alarming evolution of advanced threats in H2 2012 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
FireEye is one of most interesting security companies, thanks to its investigations many cases have been discovered in the last months, such as the attack to Bit9 companies and the abuse of its cer...
more...
No comment yet.
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Frederic GOUTH (@FredGOUTH) is ranked in the top 20% users on social media. Influential in #Security, #Consulting, #NetworkSecurity #CyberSecurity.

Frederic GOUTH (@FredGOUTH) is ranked in the top 20% users on social media. Influential in #Security, #Consulting, #NetworkSecurity #CyberSecurity. | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Frederic GOUTH (@FredGOUTH) is ranked in the top 20% users on social media. Influential in Security, Consulting, Network Security.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #Mozilla recycle ses vieux serveurs en relais #Tor

#Sécurité: #Mozilla recycle ses vieux serveurs en relais #Tor | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Dans le cadre de son initiative Polaris Privacy, la Fondation Mozilla a entrepris de recycler ses vieux serveurs pour en faire des relais du réseau Tor. Mozilla considère cela avant tout comme une expérience, mais c’est aussi un coup de pouce pour le réseau de routage en oignon.
more...
No comment yet.
Rescooped by Frederic GOUTH from Partage et Veille en sécurité
Scoop.it!

#Sécurité: La #Faille #Ghost, comment ça marche et quelles sont les solutions ?

#Sécurité: La #Faille #Ghost, comment ça marche et quelles sont les solutions ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Via François Sopin, CISSP
more...
François Sopin, CISSP's curator insight, Today, 9:06 AM

La faille Ghost pour les nuls

Scooped by Frederic GOUTH
Scoop.it!

Une loi pour protéger le secret des affaires

Une loi pour protéger le secret des affaires | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Des amendements ont été adoptés en commission pour pénaliser l’espionnage industriel.
more...
Stephane Manhes's curator insight, Today, 8:39 AM

Une fois qu’il sera adopté définitivement, les entreprises pourront plus facilement aller en justice si certains tentent de s’emparer d’informations confidentielles ayant une valeur économique, et qu’elles avaient tenté de protéger. A la clé pour les contrevenants, un maximum de trois ans de prison et 375 000 euros d’amende. 

Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #BlackPhone @Blackphone_ch @SilentCircle : une faille critique corrigée sur le #téléphone sécurisé

#Sécurité: #BlackPhone @Blackphone_ch @SilentCircle : une faille critique corrigée sur le #téléphone sécurisé | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le Blackphone est un téléphone qui tente de se démarquer de la concurrence en mettant en avant la confidentialité des données de l’utilisateur. Mais même les appareils les plus sécurisés n’échappent pas aux failles de sécurité.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #BI Business Intelligence ou comment trouver des infos sensibles

#Sécurité: #BI Business Intelligence ou comment trouver des infos sensibles | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Grâce à des techniques du renseignement, SecuriteOff démontre qu’il est assez facile de trouver des informations sensibles sur un important groupe de pétro-chimie américain... Nos méthodes peuvent ...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

La #Sécurité dans le secteur de l’éducation - une opportunité pédagogique pour les #VAR et #MSP

La #Sécurité dans le secteur de l’éducation - une opportunité pédagogique pour les #VAR et #MSP | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Cet article de notre série abordant les problèmes de sécurité spécifiques à un secteur est consacré au secteur de l’éducation. Quel que soit le niveau des établissements, qu’il s’agisse d’une école maternelle ou d’un lycée, ils sont tous confrontés à des défis et des risques uniques dans le domaine de la sécurité des informations.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Apple : #iOS 8.1.3 est disponible

#Apple : #iOS 8.1.3 est disponible | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Cette mise à jour apporte certaines améliorations comme la réduction de l'espace de stockage disponible requis pour mettre à jour le firmware. Une bonne nouvelle pour les iPhone de petite capacité.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CNIL Données personnelles : "Nous aurons le règlement [européen] en 2015" #CIL

#CNIL Données personnelles : "Nous aurons le règlement [européen] en 2015" #CIL | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Un an de sommeil. Le Conseil de l'Europe va enfin sortir de sa torpeur sur le texte réformant la protection des données personnelles avec une position attendue pour le début de l'été selon la présidente de la Cnil, Isabelle Falque Pierrotin.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Configuring, Verifying, and Removing #ActiveDirectory Delegations (Part 2)

Configuring, Verifying, and Removing #ActiveDirectory Delegations (Part 2) | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
This is the second video in three-part series demonstrating the process of configuring, verifying, and removing Active Directory Delegations.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

"La #Cyberguerre ? un abus de langage" - Interview du Vice-Amiral #Coustillière, officier général à la #Cyberdéfense

"La #Cyberguerre ? un abus de langage" - Interview du Vice-Amiral #Coustillière, officier général à la #Cyberdéfense | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Après les attentats des 7 et 8 janvier et les cyber-attaques à l'encontre de nombreux sites Internet, la 7ème édition du Forum International de Cybersécurité (FIC) s'est tenue à Lille dans un contexte singulier les 20 et 21 janvier dernier. Alors que l'on entend de plus en plus mentionner la menace d'une "cyber guerre", nous avons rencontré le Vice-Amiral Arnaud Coustillière, Officier Général à la Cyberdéfense, afin de discuter de la stratégie de défense en ligne de nos armées.
more...
Stephane Manhes's curator insight, January 28, 11:06 AM

C’est une capacité qui monte très vite en puissance mais qui reste jeune, très jeune. Tous les ans à peu près, on revoit l’ambition, la cible et on se repose la question du renforcement des effectifs. Et on a toujours besoin de plus de personnes en renfort. On est en train de monter en puissance, avant de devenir très vraisemblablement la 5e composante des forces armées.

Scooped by Frederic GOUTH
Scoop.it!

#Microsoft va proposer une version gratuite de #PowerBI application #SaaS d’informatique décisionnelle

#Microsoft va proposer une version gratuite de #PowerBI application #SaaS d’informatique décisionnelle | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Microsoft vient d’annoncer l’arrivée d’une version gratuite de son application SaaS d’informatique décisionnelle Power BI. Dans le même temps, l’éditeur proposera une nouvelle version Pro de son produit dont le tarif de base baissera de 75%.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Windows 10 Preview and #Security by @k_sec

#Windows 10 Preview and #Security by @k_sec | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Microsoft presented a preview of their newest "experience", Windows 10, over a live stream this morning. This isn't envisioned as just an OS for desktops
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Le téléphone sécurisé #BlackPhone… pas si secure que ça

#Sécurité: Le téléphone sécurisé #BlackPhone… pas si secure que ça | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Aux origines de la machine de #chiffrement #Enigma

#Sécurité: Aux origines de la machine de #chiffrement #Enigma | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

#SécuritéArthur Scherbius, l'inventeur de la machine utilisée par les nazis pour chiffrer leurs communications, partage un point commun avec Alan Turing, qui a cassé ce code : il est mort avant que son invention connaisse le succès.

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Tighten #Windows 8.1 #Security in five simple steps

Tighten #Windows 8.1 #Security in five simple steps | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Windows 8.1 is Microsoft's most secure OS yet, but IT admins must know what's in use, keep up with patching, and take advantage of built-in and third-party desktop security tools.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

10 conseils pour mieux construire une base de données

10 conseils pour mieux construire une base de données | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Focaliser sur la BDD ou le développement applicatif ? Que faire des modèles de données ? Partir from scratch ou puiser dans l'historique ? Quelques pistes entre autres pour penser et construire des bases de données plus performantes.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Le lien entre la #NSA et le #spyware #Regin de plus en plus probable

#Sécurité: Le lien entre la #NSA et le #spyware #Regin de plus en plus probable | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Les #PME françaises sont-elles inconscientes des #risques ?

#Sécurité: Les #PME françaises sont-elles inconscientes des #risques ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Comment les PME françaises assurent-elles la protection de leurs données et celles de leurs clients ? Ont-elles conscience des risques encourus ? Une...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: #Ghost, une #faille critique affecte les systèmes #Linux

#Sécurité: #Ghost, une #faille critique affecte les systèmes #Linux | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La société Qualys signale l’existence d’une faille de sécurité dans la bibliothèque glibc, installée sur la plupart des distributions Linux. Cette faille permet à un attaquant de prendre le contrôle de la machine à distance mais a déjà été patché dans un correctif de 2013.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Cloud Retour vers le futur - #Cloudwatt : le souverain descend de son nuage

#Cloud Retour vers le futur - #Cloudwatt : le souverain descend de son nuage | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Promis, cette fois les américains n'auront pas le dernier mot ! Comment ? Grâce à une arme, le Cloud souverain et à ses incarnations, Numergy et Cloudwatt. Depuis, cela vire un peu façon Plan Calcul. Et ce n'est pas Jules-Henri Gavetti (Ikoula) et Olivier Rafal (PAC), embarqués dans la DeLorean de ZDNet.fr, qui diront le contraire.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Configuring, Verifying, and Removing #ActiveDirectory Delegations (Part 1)

Configuring, Verifying, and Removing #ActiveDirectory Delegations (Part 1) | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
This is the first video in three-part series demonstrating the process of configuring, verifying, and removing Active Directory Delegations.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Recommandations de l'#ANSSI pour le déploiement sécurisé du navigateur #Mozilla #Firefox sous #Windows

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité: Le délit d’usurpation d’identité #numérique, un nouveau fondement juridique pour lutter contre la #Cybercriminalité

#Sécurité: Le délit d’usurpation d’identité #numérique, un nouveau fondement juridique pour lutter contre la #Cybercriminalité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L'usurpation d'identité numérique n'est pas un phénomène nouveau. Ce type d'escroquerie sur internet, visant à se faire passer pour un autre (entreprise, (...)
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Security: Welcome to 2015: #Encryption is Not an Option !

#Security: Welcome to 2015: #Encryption is Not an Option ! | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
If last year felt like a wild ride in terms of security, you were not alone. Good news though: by encrypting traffic from your organization’s websites, you’ll go a long way in making your users safer with little cost. We invited security researcher, engineer, and author Ivan Ristic to answer some questions about the business …
more...
No comment yet.