Information #Secu...
Follow
Find
76.5K views | +59 today
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Cyber Forensics: Basics

Network Forensics Labs - network forensics with xplico — demo, lab - network forensics with NetworkMiner - some challenges for all attendees Memory Forensics...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Espionnage. Des dirigeants souvent imprudents...

Espionnage. Des dirigeants souvent imprudents... | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Espionnage. Des dirigeants souvent imprudents... - Les dirigeants, même équipés pour échanger des données sensibles, utilisent aussi leurs smartphones personnels. Une imprudence en ces temps d'espionnage...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Mise à jour du guide Transferts hors UE - #CNIL

La CNIL vient de publier une mise à jour du guide
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Layer Seven DDoS Attacks

Layer Seven DDoS Attacks | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
What is Layer 7? The process of sending and receiving data from one host to another, data encapsulation, is possible due to the existence of a seven layer protocol suite presented as the OSI model (see diagram 1).
more...
No comment yet.
Rescooped by Frederic GOUTH from Actualités Cybersécurité - Innovations digitales et numériques
Scoop.it!

Byod et sécurité, les régles ne sont pas suivies par tous

Byod et sécurité, les régles ne sont pas suivies par tous | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

La génération Y fait de la transgression des politiques de sécurité relatives au byod une habitude.


Via Stéphane NEREAU
more...
Stéphane NEREAU's curator insight, October 23, 2013 7:31 AM

Les technologies « wearable » (se portant comme un vêtement, telles que les Google Glass) devraient se diffuser rapidement pour la majorité des répondants. 16% des répondants (11% en France) pensent les adopter dès que possible, 33% (26% en France) quand les prix baisseront.

Les usages professionnels des outils personnels n'est finalement que peu freinés par les incidents de sécurité. 55% des répondants estiment avoir eu leur ordinateur victime d'une attaque (45% en France) mais 19% seulement estiment que leur smartphone a été attaqué (16% en France). 14% au niveau mondial (18% en France) refuseraient d'avouer à leur employeur une compromission de données professionnelles sur un terminal personnel.

Jean-Luc KRIEGEL's curator insight, October 24, 2013 4:11 AM

Byod et sécurité, les régles ne sont pas suivies par tous

Scooped by Frederic GOUTH
Scoop.it!

EMC accuse Pure Storage de lui voler salariés et données confidentielles

EMC accuse Pure Storage de lui voler salariés et données confidentielles | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Dans une plainte déposée devant la justice US, EMC accuse un concurrent, Pure Storage, de vouloir accroître sa part de marché via des pratiques illégales et déloyales, et ce grâce au concours d’anciens salariés d’EMC.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Android : Google rachète le français FlexyCore

Android : Google rachète le français FlexyCore | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Basée à Rennes, cette start-up développe notamment des solutions d'optimisation pour smartphones Android. Sa technologie devrait logiquement être intégrée à l'OS de Google.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Comment fonctionne le «Big Brother» de la NSA

Comment fonctionne le «Big Brother» de la NSA | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le programme XKeyscore permet aux analystes de la NSA de naviguer très simplement dans les milliards de données conservées entre quelques jours et quelques années dans les serveurs de l'agence de renseignement.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

L’#AFCDP publie un "Guide pratique du CIL pour l’accompagnement d’un projet de gestion de relation client (CRM)"

L’#AFCDP publie un "Guide pratique du CIL pour l’accompagnement d’un projet de gestion de relation client (CRM)" | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
AFCDP – Association Française des Correspondants à la protection des Données à caractère Personnel - Correspondants Informatique et Libertés
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Boites noires pour voitures : super-sécurité routière ou super-flicage ?

Boites noires pour voitures : super-sécurité routière ou super-flicage ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Super flicage ou super sécurité ? Comme toujours, l’enfer (en particulier totalitaire) est pavé de bonnes intentions
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

BYOD : les différentes jurisprudences en France

BYOD : les différentes jurisprudences en France | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
S’il n’existe pas encore de loi dans la plupart des pays du monde, y compris en France, encadrant le BYOD, des jurisprudences abordant de près ou de loin le sujet ont néanmoins émergé ces dernières années.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Des clients Remote Desktop pour (presque) toutes les plateformes

Des clients Remote Desktop pour (presque) toutes les plateformes | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Cloud Privé, Infrastructures Windows Server, Conseils pour la sécurité des PC dans l'entreprise, DirectAccess, Forefront TMG, sécurité, security
more...
No comment yet.
Rescooped by Frederic GOUTH from Sécurité des services et usages numériques : une assurance et la confiance.
Scoop.it!

Coup de projecteur sur la Réserve Citoyenne Cyberdéfense | Le blog de la cyber-sécurité

Coup de projecteur sur la Réserve Citoyenne Cyberdéfense | Le blog de la cyber-sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
C’est en lançant un appel mardi soir sur Twitter que je me suis rendu compte que la Réserve Citoyenne Cyberdéfense n’était que très peu et

Via Jean-Robert Bos
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

The Dangers of Unsecured File Transfer [Infographic]

The Dangers of Unsecured File Transfer [Infographic] | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
What's the cost of losing sensitive data and business information? Unsecured file sharing practices happen more and more often. Continue reading →
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Fleur Pellerin : "Avec PRISM nous payons notre faiblesse dans le numérique"

Fleur Pellerin : "Avec PRISM nous payons notre faiblesse dans le numérique" | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Hier à l'occasion des 1ères Rencontres Parlementaires de la Cybersécurité organisées par Défense & Stratégie, Fleur Pellerin a surpris par son franc-parler : selon la ministre, si l'Europe figure parmi les cibles visées par les interceptions de la...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Symmetric and Asymmetric Encryption

Symmetric and Asymmetric Encryption | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
1. Introduction This article explains how symmetric and asymmetric encryption work. It also describes how to build a secure mail system using these two types of encryption. 2. Symmetric Encryption Let’s assume that Alice wants to talk to Bob.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Google Drive: Forensic Analysis of Cloud Storage Data Remnants by Darren Quick, Kim-Kwang Raymond Choo :: SSRN

Google Drive: Forensic Analysis of Cloud Storage Data Remnants by Darren Quick, Kim-Kwang Raymond Choo :: SSRN | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Cloud storage is an emerging challenge to digital forensic examiners. The services are increasingly used by consumers, business, and government, and can potenti
more...
No comment yet.
Rescooped by Frederic GOUTH from 21st Century Learning and Teaching
Scoop.it!

Bee.lu : Bibi l’abeille fait découvrir l’Internet aux tout petits

Bee.lu : Bibi l’abeille fait découvrir l’Internet aux tout petits | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
BEE SECURE lance «  bee.lu », un site pédagogique destiné aux enfants à partir de 3 ans.Les nouvelles technologies nous servent de plus en plus, et de plus en plus tôt pour communiquer.

Via Gust MEES
more...
Gust MEES's curator insight, October 24, 2013 5:56 AM

 

L’ordinateur, le smartphone, la tablette : tous ces outils permettent de découvrir le monde merveilleux et mystérieux de la Toile. Mais mieux vaut connaître les règles de bonne conduite  pour éviter d’y perdre le fil…ou d’y laisser les plumes de nos petits poussins.

 

Gust MEES's curator insight, October 24, 2013 6:00 AM


L’ordinateur, le smartphone, la tablette : tous ces outils permettent de découvrir le monde merveilleux et mystérieux de la Toile. Mais mieux vaut connaître les règles de bonne conduite  pour éviter d’y perdre le fil…ou d’y laisser les plumes de nos petits poussins.

Scooped by Frederic GOUTH
Scoop.it!

Project Shield : Google lance une opération bouclier anti-DDoS

Project Shield : Google lance une opération bouclier anti-DDoS | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le géant annonce des outils pour lutter contre la censure, les régimes oppressifs et notamment les risques d'attaques DDoS. Explications.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

IOS Application Security Part 20 - Local Data Storage (NSUserDefaults, CoreData, Sqlite, Plist files)

IOS Application Security Part 20 - Local Data Storage (NSUserDefaults, CoreData, Sqlite, Plist files) | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
In this article, we will look at the different ways in which applicatons can store data locally on the device and look at how secure these methods are.
more...
No comment yet.
Rescooped by Frederic GOUTH from SIGFOX (FR)
Scoop.it!

SIGFOX s’attaque à un marché de 1900 milliards de $

SIGFOX s’attaque à un marché de 1900 milliards de $ | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
1 900 milliards de dollars : c’est la valeur estimée du marché mondial des objets connectés en 2020 !

Via SIGFOX
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Espace de stockage en ligne de 50 Go gratuits - Cloudwatt

Espace de stockage en ligne de 50 Go gratuits - Cloudwatt | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Sauvegardez et sécurisez vos données les plus importantes et vos fichiers personnels gratuitement ! Cloudwatt vous propose 50 Go de stockage gratuit.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Présentation de Benjamin Rosoor sur l'e-réputation et les réseaux sociaux. Gestion de Bad Buzz.

Présentation de Benjamin Rosoor sur l'e-réputation et les réseaux sociaux. Gestion de Bad Buzz. Introduction pour une formation pratique sur la gestion de l'
more...
No comment yet.