#Security #InfoSe...
Follow
Find
81.1K views | +13 today
#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence
All About #Security #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Boites noires pour voitures : super-sécurité routière ou super-flicage ?

Boites noires pour voitures : super-sécurité routière ou super-flicage ? | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Super flicage ou super sécurité ? Comme toujours, l’enfer (en particulier totalitaire) est pavé de bonnes intentions
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

BYOD : les différentes jurisprudences en France

BYOD : les différentes jurisprudences en France | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
S’il n’existe pas encore de loi dans la plupart des pays du monde, y compris en France, encadrant le BYOD, des jurisprudences abordant de près ou de loin le sujet ont néanmoins émergé ces dernières années.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Des clients Remote Desktop pour (presque) toutes les plateformes

Des clients Remote Desktop pour (presque) toutes les plateformes | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Cloud Privé, Infrastructures Windows Server, Conseils pour la sécurité des PC dans l'entreprise, DirectAccess, Forefront TMG, sécurité, security
more...
No comment yet.
Rescooped by Frederic GOUTH from Sécurité des services et usages numériques : une assurance et la confiance.
Scoop.it!

Coup de projecteur sur la Réserve Citoyenne Cyberdéfense | Le blog de la cyber-sécurité

Coup de projecteur sur la Réserve Citoyenne Cyberdéfense | Le blog de la cyber-sécurité | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
C’est en lançant un appel mardi soir sur Twitter que je me suis rendu compte que la Réserve Citoyenne Cyberdéfense n’était que très peu et

Via Jean-Robert Bos
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Comment le gouvernement le gouvernement [américain] traque [ses] citoyens - un bon résumé: #NSA #PRISM

Don't just watch it, DO SOMETHING: http://TheNSAvideo.com The U.S. Government has turned the Internet into something it was never intended to be: a system fo...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

BYOD : la liberté (des employés) entraîne une responsabilité (de l'entité informatique)

BYOD : la liberté (des employés) entraîne une responsabilité (de l'entité informatique) | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Comprenez bien tous les enjeux avant de céder aux sirènes de l'utilisation d'appareils personnels sur le lieu de travail. Il ne faut pas négliger les coûts cachés et la courbe d'apprentissage.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Windows 8.1 disponible au téléchargement

Windows 8.1 disponible au téléchargement | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
La nouvelle version du système d'exploitation dominant sur les postes de travail est disponible depuis 13h sur le Windows Store. Visual Studio 2013 a également été publié cette nuit.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Windows 8.1 pourra-t-il convertir les sceptiques ?

Windows 8.1 pourra-t-il convertir les sceptiques ? | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
L'ambitieuse sortie de Windows 8.1 fait face à un défi ardu : réhabiliter l'image ternie de son prédécesseur, et convaincre des utilisateurs et entreprises que les nouveaux PC sur Windows sont toujours un choix intelligent.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

How to Code Android Applications With Security In Mind

How to Code Android Applications With Security In Mind | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Tips and best practices to make your Android apps secure and your users happy.
more...
No comment yet.
Rescooped by Frederic GOUTH from SIGFOX (FR)
Scoop.it!

SIGFOX s’attaque à un marché de 1900 milliards de $

SIGFOX s’attaque à un marché de 1900 milliards de $ | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
1 900 milliards de dollars : c’est la valeur estimée du marché mondial des objets connectés en 2020 !

Via SIGFOX
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Espace de stockage en ligne de 50 Go gratuits - Cloudwatt

Espace de stockage en ligne de 50 Go gratuits - Cloudwatt | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Sauvegardez et sécurisez vos données les plus importantes et vos fichiers personnels gratuitement ! Cloudwatt vous propose 50 Go de stockage gratuit.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Présentation de Benjamin Rosoor sur l'e-réputation et les réseaux sociaux. Gestion de Bad Buzz.

Présentation de Benjamin Rosoor sur l'e-réputation et les réseaux sociaux. Gestion de Bad Buzz. Introduction pour une formation pratique sur la gestion de l'
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

L'art de la guerre appliqué à la stratégie de conquête des entreprises

L'art de la guerre appliqué à la stratégie de conquête des entreprises | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Maîtriser l'art de la guerre pour vaincre vos concurrents. C'est le credo des spécialistes du management stratégique rappelant qu'une démarche concurrentielle efficace passe par la maîtrise des techniques militaires.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

How to spoof your IP address on Kali Linux.

How to spoof your IP address on Kali Linux. | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Kali Linux is the most advanced penetration testing distribution with a number of tools. While using these tools a measure of anonymity is required. Today we are going to see how to spoof our IP ad...
more...
No comment yet.
Rescooped by Frederic GOUTH from e-santé, TIC & co
Scoop.it!

Hôpital numérique et certification V2010 : rapprochement confirmé - HAS

Hôpital numérique et certification V2010 : rapprochement confirmé - HAS | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it

Une première intégration des indicateurs a été réalisée pour les visites d’avril à juillet 2013.

Les critères 5.a (système d’information) et 5.b (sécurité du système d’information) ont été automatiquement rajoutés au périmètre de la visite et les indicateurs HN ont été inclus comme éléments de l’investigation par les experts-visiteurs, sans qu’il n’y ait d’impact sur les réponses aux éléments d’appréciation (EA), à l’exception des résultats des indicateurs liés aux critères 5.b, 20.a (management de la prise en charge médicamenteuse du patient) et 26.a (organisation du bloc opératoire).

 

Après analyse, la convocation de ces indicateurs dans les procédures de certification est satisfaisante. Elle permet de conforter l’investigation et d’objectiver la réponse à l’élément d’appréciation.

 

 

A compter des visites de septembre 2013 :
- les critères 5.a et 5.b sont systématiquement investigués ;
- tous les indicateurs HN associés aux critères du manuel (inclus dans le périmètre de visite) deviennent des éléments utiles et complémentaires à l’investigation d’un élément d’appréciation.

 

Les experts-visiteurs investiguent en prenant en compte la valeur de l’indicateur. 
Si le résultat est en dessous du seuil défini, la réponse à l’élément d’appréciation ne pourra pas excéder « En grande partie ».


Via Philippe Bédère
more...
Philippe Bédère's curator insight, October 17, 2013 5:02 AM

Le non recueil (données non saisies dans Osis) a une incidence sur l’élément d'appréciation  EA 1 de l'étape 3 des critères concernés,  le niveau de gradation « En grande partie » devenant le niveau maximum de la réponse à l’EA.


Scooped by Frederic GOUTH
Scoop.it!

How the Government Tracks You: NSA Surveillance

Don't just watch it, DO SOMETHING: http://TheNSAvideo.com The U.S. Government has turned the Internet into something it was never intended to be: a system fo...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

TAFTA : Nicole Bricq saisit le Conseil national du numérique

TAFTA : Nicole Bricq saisit le Conseil national du numérique | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Sur la route de Luxembourg, où elle doit assister demain au Conseil européen des ministres du Commerce extérieur, Nicole Bricq a demandé au CNNum de l'aider à formaliser la position de la France dans un dossier épineux.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Antivirus : DAVFI sécurise l’usage d’Android. D’abord pour les entreprises

Antivirus : DAVFI sécurise l’usage d’Android. D’abord pour les entreprises | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Grâce à DAVFI, une version durcie d’Android associée à des mécanismes de sécurité, entreprises et administrations pourront dès début 2014 disposer de terminaux mobiles (smartphones et tablettes) sécurisés.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Scapy : a Python interpreter that enables you to create, forge, or decode packets on the network, to capture packets and analyze them, to dissect the packets

Scapy : a Python interpreter that enables you to create, forge, or decode packets on the network, to capture packets and analyze them, to dissect the packets | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Google Chrome users are vulnerable to sensitive data theft

Google Chrome users are vulnerable to sensitive data theft | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Security experts at Identity Finder demonstrated that Google Chrome users are vulnerable to sensitive Data Theft because the browser stores it unencrypted
more...
No comment yet.