Information #Secu...
Follow
Find
51.3K views | +126 today
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Avec les drones civils, une nouvelle industrie va naître aux Etats-Unis

Avec les drones civils, une nouvelle industrie va naître aux Etats-Unis | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
En 2015, l'intégration des drones privés dans le ciel américain devrait permettre la création de 70.000 emplois et favoriser leurs usages dans différents domaines civils : agriculture, cartographie, environnement, études scientifiques...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Les nouveaux pouvoirs des Cnil : moins de formalités et plus de sanctions

Les nouveaux pouvoirs des Cnil : moins de formalités et plus de sanctions | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le futur règlement européen introduit entre autres trois modifications majeures au fonctionnement des différentes Cnil : la documentation des traitements, le guichet unique et les amendes en cas de non-respect de la loi.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

« OffShore Leaks » : le WikiLeaks des paradis fiscaux

L’« opération OffShore Leaks » est inspirée de WikiLeaks et de son fondateur Julian Assange : des dizaines de journali...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Etude alarmante : Quatre DSI sur cinq pensent que les employés n’appliquent pas les règles de sécurité délibérément

Etude alarmante : Quatre DSI sur cinq pensent que les employés n’appliquent pas les règles de sécurité délibérément | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Une étude menée par Lieberman Software montre que plus de 80% des DSI pensent que les employés en entreprise ne respectent volontairement pas les règles de sécurité dans le cadre de leur travail.
more...
No comment yet.
Rescooped by Frederic GOUTH from Classemapping
Scoop.it!

Validité de l'information d'un site internet

Validité de l'information d'un site internet | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Cette carte mentale sert de support pour évaluer des sites web en bac pro. On peut l'utiliser vierge et demander aux élèves de trouver les critères en bleu. La carte complète est alors le corrigé.

Cours complet http://sites.google.com/site/bacprosm

http://www.scoop.it/t/classemapping


Via Lucas Gruez
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Le 1er appel via un portable a 40 ans : retour en images sur 10 modèles phares

Le 1er appel via un portable a 40 ans : retour en images sur 10 modèles phares | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le 3 avril 1973, Martin Cooper, un ingénieur de chez Motorola passait le premier appel mobile à New York avec un terminal pesant plus d'un kilo. Depuis, ce compagnon fidèle a bien changé.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Anonymous threatens to declare cyber war on North Korea

Anonymous threatens to declare cyber war on North Korea | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Anonymous hacktivist collective has threatened North Korea with cyber war if leader Kim Jong-un does not resign and install free democracy
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Chain Exploitation—Social Networks Malware and Infection model

Chain Exploitation—Social Networks Malware and Infection model | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
This article discusses malware infection strategies used by attackers to infect social networking web sites and addresses security from the user perspective.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Facebook Home en images

Facebook Home en images | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Avec Home, Facebook propose une surcouche qui vient se placer au-dessus d'Android afin de transformer votre smartphone en Facebookphone. Tour d'horizon en images.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

La Cnil n'autorisera pas l'accès direct aux téléservices locaux par un identifiant unique

Les mairies déploient de plus en plus fréquemment des téléservices. Or chaque nouvelle initiative doit faire l'objet d'une demande d'autorisation auprès de la Commission nationale de l'informatique
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Metasploit added new PostgreSQL scanner to framework

Metasploit added new PostgreSQL scanner to framework | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
HD Moore is the creator of Metasploit, added a new PostgreSQL scanner auxiliary module to Framework. This module can identify PostgreSQL 9.0, 9.1, and 9.2 servers that are vulnerable to command-line flag injection through CVE-2013-1899.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

A New Approach to Cyber Defense

A New Approach to Cyber Defense | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Recent news stories have highlighted the extent to which American companies have been subjected to cyber attacks. 
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

BYOD : quid des Google Glass ?

BYOD : quid des Google Glass ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L’arrivée des Google Glass, les lunettes high-tech du géant du web, soulève de nombreuses questions. Mais à l’instar de tout produit technologique que l’on peut apporter avec soi, la question du BYOD se pose.
more...
No comment yet.
Rescooped by Frederic GOUTH from 21st Century Learning and Teaching
Scoop.it!

An estimated 38,000 users is still infected with the Flashback Trojan, the first malware targeting Mac users

An estimated 38,000 users is still infected with the Flashback Trojan, the first malware targeting Mac users | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
An estimated 38,000 users is still infected with the Flashback Trojan, the first malware targeting Mac users that didn't have to get their p...

Via Gust MEES
more...
Scooped by Frederic GOUTH
Scoop.it!

Les scans du cerveau s'invitent dans les tribunaux

Les scans du cerveau s'invitent dans les tribunaux | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La science évolue et prend de plus en plus de place dans les tribunaux. La tendance actuelle est aux scans du cerveau. Au procès de Kim De Gelder, ses avocats ont tenté de prouver l'irresponsabilité de leur client via l'imagerie médicale.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Le "phishing", faux mails d’EDF : une arnaque courante sur Internet

Le "phishing", faux mails d’EDF : une arnaque courante sur Internet | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Des escrocs sur internet envoient de faux mails au nom d’EDF. Pour éviter ce type d’arnaque, EDF m’explique comment reconnaitre un email frauduleux. Voici quelques conseils pour ne pas être victime de cette arnaque en ligne appelée « phishing ».
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

[FrenchWeb Tour Bordeaux] Le Node, espace de coworking Bordelais

Les meilleures vidéos sur la science et les nouvelles technologies, démonstration produit, analyse, tests, culture geek, dossier technique.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Russian Cyber Criminal Unmasked as Creator of 'Most Successful' Apple Malware Ever

Russian Cyber Criminal Unmasked as Creator of 'Most Successful' Apple Malware Ever | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
The Flashback Trojan at its peak infected 650,000 Apple computers was developed by a 30-year-old Russian cyber-criminal called Maxim Dmitrievich Selihanovich.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

FireEye on alarming evolution of advanced threats in H2 2012

FireEye on alarming evolution of advanced threats in H2 2012 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
FireEye is one of most interesting security companies, thanks to its investigations many cases have been discovered in the last months, such as the attack to Bit9 companies and the abuse of its cer...
more...
No comment yet.