Information #Secu...
Follow
Find
55.3K views | +75 today
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Metasploit added new PostgreSQL scanner to framework

Metasploit added new PostgreSQL scanner to framework | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
HD Moore is the creator of Metasploit, added a new PostgreSQL scanner auxiliary module to Framework. This module can identify PostgreSQL 9.0, 9.1, and 9.2 servers that are vulnerable to command-line flag injection through CVE-2013-1899.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

A New Approach to Cyber Defense

A New Approach to Cyber Defense | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Recent news stories have highlighted the extent to which American companies have been subjected to cyber attacks. 
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

BYOD : quid des Google Glass ?

BYOD : quid des Google Glass ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L’arrivée des Google Glass, les lunettes high-tech du géant du web, soulève de nombreuses questions. Mais à l’instar de tout produit technologique que l’on peut apporter avec soi, la question du BYOD se pose.
more...
No comment yet.
Rescooped by Frederic GOUTH from 21st Century Learning and Teaching
Scoop.it!

An estimated 38,000 users is still infected with the Flashback Trojan, the first malware targeting Mac users

An estimated 38,000 users is still infected with the Flashback Trojan, the first malware targeting Mac users | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
An estimated 38,000 users is still infected with the Flashback Trojan, the first malware targeting Mac users that didn't have to get their p...

Via Gust MEES
more...
Scooped by Frederic GOUTH
Scoop.it!

Les scans du cerveau s'invitent dans les tribunaux

Les scans du cerveau s'invitent dans les tribunaux | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La science évolue et prend de plus en plus de place dans les tribunaux. La tendance actuelle est aux scans du cerveau. Au procès de Kim De Gelder, ses avocats ont tenté de prouver l'irresponsabilité de leur client via l'imagerie médicale.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Le "phishing", faux mails d’EDF : une arnaque courante sur Internet

Le "phishing", faux mails d’EDF : une arnaque courante sur Internet | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Des escrocs sur internet envoient de faux mails au nom d’EDF. Pour éviter ce type d’arnaque, EDF m’explique comment reconnaitre un email frauduleux. Voici quelques conseils pour ne pas être victime de cette arnaque en ligne appelée « phishing ».
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

[FrenchWeb Tour Bordeaux] Le Node, espace de coworking Bordelais

Les meilleures vidéos sur la science et les nouvelles technologies, démonstration produit, analyse, tests, culture geek, dossier technique.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Russian Cyber Criminal Unmasked as Creator of 'Most Successful' Apple Malware Ever

Russian Cyber Criminal Unmasked as Creator of 'Most Successful' Apple Malware Ever | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
The Flashback Trojan at its peak infected 650,000 Apple computers was developed by a 30-year-old Russian cyber-criminal called Maxim Dmitrievich Selihanovich.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

FireEye on alarming evolution of advanced threats in H2 2012

FireEye on alarming evolution of advanced threats in H2 2012 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
FireEye is one of most interesting security companies, thanks to its investigations many cases have been discovered in the last months, such as the attack to Bit9 companies and the abuse of its cer...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Nouvelle interface en vue pour iOS 7

Nouvelle interface en vue pour iOS 7 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon les premières rumeurs qui circulent, la prochaine version majeure d’iOS offrira une interface utilisateur profondément remaniée sous l’impulsion de Jonathan Ive, le gourou du design d’Apple.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Social Behavior: The Big Game [INFOGRAPHIC] | Social Media Today

Social Behavior: The Big Game [INFOGRAPHIC] | Social Media Today | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
This March Madness-themed infographic uncovers key information on search privacy concerns, social influence, efficacy of images in search results, social sharing behavior, social preferences by social network and demographic, and more.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Qu’est-ce que l’intelligence de la donnée ?

Qu’est-ce que l’intelligence de la donnée ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Qu’est-ce que l’intelligence de la donnée ? Quelle est la différence entre une information brute sur un consommateur et une donnée réellement
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

« OffShore Leaks » : le WikiLeaks des paradis fiscaux

L’« opération OffShore Leaks » est inspirée de WikiLeaks et de son fondateur Julian Assange : des dizaines de journali...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Etude alarmante : Quatre DSI sur cinq pensent que les employés n’appliquent pas les règles de sécurité délibérément

Etude alarmante : Quatre DSI sur cinq pensent que les employés n’appliquent pas les règles de sécurité délibérément | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Une étude menée par Lieberman Software montre que plus de 80% des DSI pensent que les employés en entreprise ne respectent volontairement pas les règles de sécurité dans le cadre de leur travail.
more...
No comment yet.
Rescooped by Frederic GOUTH from Classemapping
Scoop.it!

Validité de l'information d'un site internet

Validité de l'information d'un site internet | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Cette carte mentale sert de support pour évaluer des sites web en bac pro. On peut l'utiliser vierge et demander aux élèves de trouver les critères en bleu. La carte complète est alors le corrigé.

Cours complet http://sites.google.com/site/bacprosm

http://www.scoop.it/t/classemapping


Via Lucas Gruez
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Le 1er appel via un portable a 40 ans : retour en images sur 10 modèles phares

Le 1er appel via un portable a 40 ans : retour en images sur 10 modèles phares | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le 3 avril 1973, Martin Cooper, un ingénieur de chez Motorola passait le premier appel mobile à New York avec un terminal pesant plus d'un kilo. Depuis, ce compagnon fidèle a bien changé.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Anonymous threatens to declare cyber war on North Korea

Anonymous threatens to declare cyber war on North Korea | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Anonymous hacktivist collective has threatened North Korea with cyber war if leader Kim Jong-un does not resign and install free democracy
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Chain Exploitation—Social Networks Malware and Infection model

Chain Exploitation—Social Networks Malware and Infection model | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
This article discusses malware infection strategies used by attackers to infect social networking web sites and addresses security from the user perspective.
more...
No comment yet.
Rescooped by Frederic GOUTH from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Communication de crise, quelques règles

Communication de crise, quelques règles | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Avant de dire quoi que ce soit

 

1) Bilan de l'information disponible (attention à la date des événements auxquels on se réfère) :

 

ce que l'on a fait auparavant, ce qu'on savait à l'époque des faits incriminés
éléments de preuve ou d'argumentation disponibles (comparaison avec des cas similaires p.e.)
connaissance des acteurs impliqués (qui interviendra, qui il faudra contacter, qui risque d'être hostile, qui fait autorité, etc...)


Via Intelligence Economique & Détective Privé
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Aux Etats-Unis, la Darpa monte un projet de réseau sans fil militaire

Aux Etats-Unis, la Darpa monte un projet de réseau sans fil militaire | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L’agence de recherche de la Défense américaine a créé le programme Wireless Network Defense dont l'objectif est de rendre les réseaux de communication sans fil militaires moins vulnérables en configuration de combat.
more...
No comment yet.