#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
108.7K views | +22 today
Follow
#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
All About #Security #CyberSecurity #Sécurité #CyberSécurité #CyberDefence #InfoSec & #DevOps #DevSecOps
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

#CyberSecurity expert’s experiment shows #WiFi users in #LasVegas vulnerable to #Hacking

#CyberSecurity expert’s experiment shows #WiFi users in #LasVegas vulnerable to #Hacking | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Using this equipment, Lyne is able to track how secure a person’s wireless network is, set up false hotspots and see what people are searching – all in a single …
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Comment la #France s'apprête à aider l'industrie #Cyber

Comment la #France s'apprête à aider l'industrie #Cyber | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Selon le député du Rhône Christophe Guilloteau, la France a deux atouts importants en matière de cybersécurité : un cadre législatif fort et cohérent, marqué notamment par la publication du Livre blanc sur la défense et la sécurité nationale et … Continuer la lecture →
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent article !! Les détournements de données et leur notification via @ericfreyss

Excellent article !! Les détournements de données et leur notification via @ericfreyss | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Après un long silence, ce billet sur la notification des incidents de sécurité, et en particulier ceux qui relèvent de détournements de données à caractère personnel. L'actualité nous en apporte ef...
more...
Stéphane NEREAU's curator insight, May 8, 2014 9:37 AM

J’en profite donc pour rajouter quelques conseils:

  • si vos données personnelles ont été compromises, il est important d’obtenir et de comprendre de la personne qui les gérait les détails des données concernées ;
  • si votre adresse de courrier électronique a été compromise, il faut renforcer sa vigilance quant aux messages que l’on reçoit – mais ce conseil vaut de façon générale, les adresses de courrier électronique circulant quand même aujourd’hui énormément et ne pas hésiter à signaler les messages problématiques ou suspects ;
  • si votre mot de passe a été compromis (certains sites ne le protègent pas correctement), évidemment il faudra le modifier sur le site concerné, mais aussi pensez à le changer sur d’autres sites où vous auriez placé un mot de passe identique (ce qui en soi est une mauvaise idée, pensez à utiliser des mots de passe variés) – il en va de même pour les questions secrètes de récupération de mots de passe, essayez de les varier quand c’est possible. La CNIL donne un certain nombre de conseils sur la sécurité des mots de passe ;
  • si votre numéro de carte bancaire est concerné (ce qui ne devrait pas arriver chez des commerçants en ligne en France à cause de la règlementation en vigueur mais pourrait survenir sur des sites étrangers), il faut rapidement contacter son agence bancaire pour leur en faire part et vérifier les transactions depuis l’incident, à la recherche de potentielles transactions frauduleuses.
Scooped by Frederic GOUTH
Scoop.it!

Exploiting #Windows 2003 Server Reverse #Shell

Exploiting #Windows 2003 Server Reverse #Shell | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
This paper is intended to explain several Metasploit approaches to exploit the vulnerable Windows 2003 server operating system, especially through msfconso
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Comment protéger sa marque ?

Comment protéger sa marque ? | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Une marque permet de distinguer les produits et/ou services d’une entreprise par rapport à ceux de ses concurrents. Le choix d’une marque valable, n’est pas chose aisée en pratique.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Dématérialisation des marchés publics - 5 clés pour comprendre l’usage de la signature électronique (Partie 2)

#Dématérialisation des marchés publics - 5 clés pour comprendre l’usage de la signature électronique (Partie 2) | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Cette semaine, découvrez les trois clés mettant en exergue les points de vigilance afin d’assurer la validité de la signature et les modalités d’utilisation appliquées à la passation des marchés publics.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Important !! #Heartbleed : #Microsoft patche le client #VPN de #Windows8.1

Important !! #Heartbleed : #Microsoft patche le client #VPN de #Windows8.1 | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Le client VPN livré avec Windows 8.1, développé par Juniper, était vulnérable à la faille de la bibliothèque d'OpenSSL. Un correctif a été déployé via Windows Update.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

92% des attaques de ces dix dernières années se résument à 9 vecteurs #CyberSécurité #Sécurité

92% des attaques de ces dix dernières années se résument à 9 vecteurs #CyberSécurité #Sécurité | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Selon le rapport Data breach investigations 2014 publié par Verizon, 92% des attaques étudiées ces dix dernières années peuvent être attribuées à l'une de neuf catégories. Et chacune de ces catégories d'attaque cible en priorité une industrie différente. Les neuf … Continuer la lecture →
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Cybercriminalité : le ministre de l'Intérieur détaille son plan anti-djihad

#Cybercriminalité : le ministre de l'Intérieur détaille son plan anti-djihad | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Devant les députés, Bernard Cazeneuve a donné de nouveaux détails sur son plan antidjihadiste dévoilé fin avril en sortie du Conseil des ministres. Il a...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#iOS #Application #Security Part 33 - Writing tweaks using #Theos (#Cydia Substrate)

#iOS #Application #Security Part 33 - Writing tweaks using #Theos (#Cydia Substrate) | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
In some of the previous articles in this series, we have looked at how we can modify the behaviour of an application by patching it using IDA Pro, Hopper e
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Public Key #Cryptography and #PuTTYgen – Program for Generating Private and Public Keys

Public Key #Cryptography and #PuTTYgen – Program for Generating Private and Public Keys | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
In today's electronic world where everything is done online, "trust" is hard to come by. Conversations can be snooped on, credit card numbers can be stolen
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité : #URPS des #Médecins Libéraux Languedoc Roussillon lance #Cormedal, système d’alerte par #smartphone #Aquitaine

Présente des dossiers santé et de pratique professionnelle, une publication en ligne, l'actualité destinés aux (...)
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Les communications par #satellites sont vulnérables aux #Cyberattaques

Les communications par #satellites sont vulnérables aux #Cyberattaques | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Avec un ordinateur, une parabole, un décodeur satellite du type Dreambox et quelques logiciels, il est possible d'accéder à des flux d'informations transmi
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Globule : Le dossier communiquant de l'usager en médico-social http://www.globule.net/fr/

#Globule :  Le dossier communiquant de l'usager en médico-social http://www.globule.net/fr/ | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sigfox @sigfox change de dimension avec Anne Lauvergeon @kernelKing

#Sigfox @sigfox change de dimension avec Anne Lauvergeon @kernelKing | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
L’opérateur Internet veut créer un réseau paneuropéen.
Anne Lauvergeon devient présidente du conseil de Sigfox -...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Voyage au cœur des #smartphones et des applications mobiles avec la #CNIL et #Inria #Géolocalisation

Voyage au cœur des #smartphones et des  applications mobiles avec la #CNIL et #Inria #Géolocalisation | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Aujourd'hui, 24 millions de français possèdent un smartphone (1) , près d' 1 million d'applications sont disponibles et font partie de leur quotidien. Pourtant, les utilisateurs savent très peu de choses sur ce qui se passe à l'intérieur de ces
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#NetPublic » Guide des droits de l’homme pour les utilisateurs d’internet (par le Conseil de l’Europe)

#NetPublic » Guide des droits de l’homme pour les utilisateurs d’internet (par le Conseil de l’Europe) | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Dématérialisation des marchés publics - 5 clés pour comprendre l’usage de la signature électronique (Partie 1)

#Dématérialisation des marchés publics - 5 clés pour comprendre l’usage de la signature électronique (Partie 1) | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Présente dans le paysage français depuis près de 15 ans , la signature électronique suscite toujours de nombreuses interrogations.
Face aux nombreuses questions et pour mieux comprendre les subtilités de la signature électronique, ce billet publié en 2 parties vous propose cinq clés de décryptage. Cette première partie revient sur la nature, le cadre juridique et les aspects pratiques de la signature électronique.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Nouveau vol de données personnelles pour les clients #Orange

Nouveau vol de données personnelles pour les clients #Orange | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Encore des p'tits trous sur le site d'Orange. La base de données clients de l'opérateur a été piratée, et les informations personnelles s'égayent dans la nature.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Securité. Un numéro vert activé pour lutter contre le djihad

#Securité. Un numéro vert activé pour lutter contre le djihad | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Le ministre de l'Intérieur Bernard Cazeneuve a annoncé ce mercredi qu'un numéro vert était désormais activé dans le cadre de son plan de lutte contre les
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#iOS #Application #Security Part 34 - Tracing Method calls using #Logify

#iOS #Application #Security Part 34 - Tracing Method calls using #Logify | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
In the previous articles, we have seen how applications like Snoop-it can trace method calls specific to the application at runtime. This is very important
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#iOS #Application #Security Part 32 - Automating tasks with iOS #ReverseEngineering #Toolkit (#iRET)

#iOS #Application #Security Part 32 - Automating tasks with iOS #ReverseEngineering #Toolkit (#iRET) | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
While doing security audit of iOS apps, there are a lot of tasks that we have to repeat every time. This includes finding out the class information for the
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Encrypted Code #ReverseEngineering: #Bypassing #Obfuscation

#Encrypted Code #ReverseEngineering: #Bypassing #Obfuscation | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Abstract Obfuscation is a distinctive mechanism equivalent to hiding, often applied by security developers, to harden or protect the source code (which is
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Là est le problème !! #BYOD : pour les employés, la #Sécurité n’est pas leur problème

Les entreprises doivent le savoir : mieux vaut ne pas trop compter sur leurs employés en matière de sécurité pour leurs propres appareils.
more...
No comment yet.