#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
111.6K views | +3 today
Follow
#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
All About #Security #CyberSecurity #Sécurité #CyberSécurité #CyberDefence #InfoSec & #DevOps #DevSecOps
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

#Sécurité IT : #DHL réagit à l'avertissement de la #CNIL

#Sécurité IT : #DHL réagit à l'avertissement de la #CNIL | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Le transporteur revient sur les origines de la faille qui lui a valu un carton jaune adressé par la Commission nationale de l'informatique et des libertés.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Writing an effective penetration testing report

Writing an effective penetration testing report | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
"Writing a penetration testing report is an art that needs to be learned because it is the report which will be sent to senior level employees and technical team, and just because of different kind
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Bloquée depuis 6 mois, l’#Hadopi menace le gouvernement

Bloquée depuis 6 mois, l’#Hadopi menace le gouvernement | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
L’Hadopi, qui réclame depuis six mois la nomination de trois nouveaux membres à sa direction, tape du poing sur la table. Dans un communiqué, elle menace de saisir la justice pour forcer la main du gouvernement.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Écoutes #NSA : l’#Allemagne ne travaillera plus avec #Verizon

Écoutes #NSA : l’#Allemagne ne travaillera plus avec #Verizon | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Le gouvernement allemand restructure son système de communications et a décidé de ne pas renouveler son contrat avec l’opérateur américain Verizon. Une décision liée aux révélations des écoutes pratiquées par la NSA dont les dirigeants allemands ont été l’une des cibles.
more...
No comment yet.
Rescooped by Frederic GOUTH from Institut de l'Inbound Marketing
Scoop.it!

Comment convaincre les sceptiques des réseaux sociaux

Intervention aux Académies du Tourisme Numérique à Aix les Bains. Plusieurs thèmes sont abordés pour donner des raisons aux plus sceptiques de mettre en place …

Via Jerome D. Simon
more...
Jerome D. Simon's curator insight, June 26, 2014 3:04 AM

un beau travail pour étayer un argumentaire pro réseaux sociaux je trouve

DocAten's curator insight, June 27, 2014 2:47 AM

Remplacez "marque" par votre implication et savoir-faire en matière de protection de la nature et vous aurez une autre idée de stratégie pour sensibiliser  : du grand public aux décideurs !

Scooped by Frederic GOUTH
Scoop.it!

#Cybercriminalité : les groupes organisés sont désormais aussi puissants que des États

#Cybercriminalité : les groupes organisés sont désormais aussi puissants que des États | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Des dizaines de groupes de cybercriminels auraient atteint un niveau de sophistication tel que leurs capacités techniques sont équivalentes à celles d'un État-nation. Ces pirates vendent leurs compétences pour construire des attaques complexes qui peuvent pratiquement casser n'importe quelle cyberdéfense.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Cybersécurité : conserver l’avantage dans la partie via #Sogeti @sogetilabs et #IBM @IBMSecurityFR

#Cybersécurité : conserver l’avantage dans la partie via #Sogeti @sogetilabs et #IBM @IBMSecurityFR | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

How to #Bypass #PayPal Two Factor #Authentication

How to #Bypass #PayPal Two Factor #Authentication | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
One of PayPal’s primary mechanisms to protect accounts from being hacked may have been fundamentally flawed for years. That’s the concern raised by security researchers [...]
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

User Based Attacks Toolki Resources to help you investigate compromised users in your organization via @rapid7

User Based Attacks Toolki Resources to help you investigate compromised users in your organization via @rapid7 | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it

Click here to edit the title

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Whitepaper: Ten Tips for Detecting Malicious and Compromised Users via @rapid7 #Security

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Cyberfraude : 500 000 euros dérobés aux clients d'une #banque européenne

#Cyberfraude : 500 000 euros dérobés aux clients d'une #banque européenne | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Une banque européenne s’est fait dérober 500 000 euros en l’espace d’une semaine suite à une fraude réalisée à l’aide d’un cheval de Troie.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Cybercriminalité: le rapport secret qui veut "protéger les #internautes"

#Cybercriminalité: le rapport secret qui veut "protéger les #internautes" | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Quatre ministres ont commandé un rapport pour lutter contre la cybercriminalité au magistrat Marc Robert. Remis en février, il est resté caché jusqu'à aujourd'hui. L'Express révèle le contenu des recommandations les plus explosives.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Quelles formalités #CNIL accomplir si vous transférez des données hors de l'Union européenne #Privacy #Sécurité #Data

Quelles formalités #CNIL accomplir si vous transférez des données hors de l'Union européenne #Privacy #Sécurité #Data | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Transferts hors UE : Quelles Formalités ? sur le site www.cnil.fr, CNIL - Commission nationale de l'informatique et des libertés : Protéger les données personnelles, accompagner l'innovation, préserver les libertés individuelles
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

« L’#Icann n'est plus aujourd’hui l'enceinte adéquate pour discuter de la gouvernance de l'Internet. » pour @axellelemaire

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Attorney General Holder Pledges Support for Legislation to Provide E.U. Citizens with Judicial Redress in Cases of Wrongful Disclosure of Their Personal Data Transferred to the U.S. for Law ...

Attorney General Holder Pledges Support for Legislation to Provide E.U. Citizens with Judicial Redress in Cases of Wrongful Disclosure of Their Personal Data Transferred to the U.S. for Law ... | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
more...
No comment yet.
Rescooped by Frederic GOUTH from Sécurité Applicative
Scoop.it!

Avoiding The Next #Heartbleed - LinkedIn Publish

Avoiding The Next #Heartbleed - LinkedIn Publish | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it

Avoiding The Next Heartbleed How should companies learn from Heartbleed to be better prepared for the next major security event?


Via Sebastien Gioria
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#PhrozenSoft #BlackShades Detector

#PhrozenSoft #BlackShades Detector | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
PhrozenSoft BlackShades Detector is an easy-to-use program especially designed to detect a possible infection with the notorious the BlackShades RAT. Since 2010, that program is - according to law ...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent article !! How to Reconcile #BigData and #Privacy #Security

Excellent article !! How to Reconcile #BigData and #Privacy #Security | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
In many ways “big data” and “encryption” are antithetical. The former involves harvesting, storing and analyzing information to reveal patterns that researchers, law enforcement and industry ...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Trace, traçabilité et libertés individuelles

Trace, traçabilité et libertés individuelles | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Trace, traçabilité - Eric Barbry, pour le magazine Techniques de l'Ingénieur, pose la question de l'impact de la traçabilité sur les libertés individuelles.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Excellent !! ;-) What’s wrong with your pa$$w0rd ? #Security #Password

Excellent !! ;-) What’s wrong with your pa$$w0rd ? #Security #Password | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Lorrie Faith Cranor studied thousands of real passwords to figure out the surprising, very common mistakes that users -- and secured sites -- make to compromise security. And how, you may ask, did she study thousands of real passwords without compromising the security of any users? That's a story in itself. It's secret data worth knowing, especially if your password is 123456 ...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Whitepaper: User-Based Attacks – The #KillChain via @rapid7 #Security #CyberSecurity

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Hacking Team’s Tradecraft and #Android Implant

#Hacking Team’s Tradecraft and #Android Implant | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
This work builds on previous research by our group into the technologies and companies behind “lawful interception” malware, such as Hacking Team.
more...
No comment yet.