Information #Secu...
Follow
Find
43.3K views | +30 today
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

SFR discuterait avec Free d'un éventuel mariage. Une rumeur ?

SFR discuterait avec Free d'un éventuel mariage. Une rumeur ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le nouvel ensemble pourrait devenir aussi puissant que France Télécom-Orange. Mais une telle perspective parait douteuse.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Accessibilité du Web : les règles du W3C validées par l'ISO

Accessibilité du Web : les règles du W3C validées par l'ISO | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Edictées en 2008, les règles de standard du World Wide Web Consortium rendant la Toile plus accessible aux personnes handicapées, ont été récemment validées par l’Organisation internationale de normalisation (ISO) et la Commission électrotechnique...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

National and International Cyber Security Exercises: Survey, Analysis & Recommendations — ENISA

National and International Cyber Security Exercises: Survey, Analysis & Recommendations — ENISA | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Cyber exercises are an important tool to assess the preparedness of a community against cyber crises, technology failures and critical information infrastructure incidents. ENISA supports the stakeholders involved in EU cyber exercises.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Hacking PDF: util.prinf() Buffer Overflow: Part 2

Hacking PDF: util.prinf() Buffer Overflow: Part 2 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Hacking PDF: util.prinf() Buffer Overflow: Part 2

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Free & Open Source Rootkit and Malware Detection Tools

Free & Open Source Rootkit and Malware Detection Tools | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Free & Open Source Rootkit and Malware Detection Tools

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Kaspersky sécurise les liens partagés sur Facebook

Kaspersky sécurise les liens partagés sur Facebook | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L’éditeur d’antivirus a conclu un accord avec Facebook pour la protection de ses utilisateurs.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Sogeti ESEC #Pentest | Penetration testing, technical audit and forensics

#Sogeti ESEC #Pentest | Penetration testing, technical audit and forensics | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Pentest team

The pentest team is part of the security center known as ESEC created by Sogeti, and belonging to Capgemini. Our team is composed of skilled penetration testers, each one with strong background on one or several areas.

Our expertise cover:

External and Internal penetration testsSoftware security analysisWired and wireless network penetration testsMobile application testsCode reviewForensicsIncident response and malware reverse engineeringConfiguration reviewHacking demos and awareness campaigns

Our clients include banks, mobile operators, entertainment industries, energy professionals, as well as government departments and institutions.

Members of our team often attend French and international security conferences in order to stay up-to-date. They also participate in security events and Capture The Flag competitions opposing worldwide security enthusiasts.

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

VMware vSphere 5.1 Data Protection - File Level Restore - Videos

VMware vSphere 5.1 Data Protection - File Level Restore - Videos | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
VMware vSphere 5.1 Data Protection - File Level Restore http://bit.ly/QsWXN2 -- Restoring individual files with vSphere Data Protection. Learn about ...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Zones bloc note et commentaires : les bons réflexes pour ne pas déraper - CNIL - Commission nationale de l'informatique et des libertés

L'utilisation de zones de commentaires libres (dite également...
more...
No comment yet.
Rescooped by Frederic GOUTH from ICT Security-Sécurité PC et Internet
Scoop.it!

Learning basics of Cybersecurity with fun videos: passwords

A scene from the movie "Spaceballs" (MGM, 1987). I use it to educate people to choose better "combinations" aka passwords. The scene has been slightly edited...

 

==========================================

 

Gust MEES

 

Check also my FREE courses here:

 

http://gustmeesen.wordpress.com/2012/03/16/beginners-it-security-guide/

 

http://gustmeesen.wordpress.com/2012/02/13/why-ict-security-why-the-need-to-secure-a-computer/

 

http://gustmees.wordpress.com/2012/05/05/get-smart-with-5-minutes-tutorialsit-securitypart-5-not-only-internetsafety-also-it-security/

 

http://gustmees.wordpress.com/2012/05/04/get-smart-with-5-minutes-tutorialsit-securitypart-4-surf-more-secure-which-web-sites-to-trust/

 

http://gustmees.wordpress.com/category/get-smart-with-5-minutes-tutorials/

 

http://gustmees.wordpress.com/2012/07/11/cyberhygiene-hygiene-for-ict-in-education-and-business/

 

==========================================

 


Via Gust MEES
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Hausse des inscrits à Pôle Emploi dans l'informatique et les télécoms

Hausse des inscrits à Pôle Emploi dans l'informatique et les télécoms | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Hausse des inscrits à Pôle Emploi dans l'informatique et les télécoms - Emploi - Fin septembre 2012, sur les plus de trois millions de demandeurs...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Etude ZDNet.fr – Le bouleversement annoncé du poste de travail

Etude ZDNet.fr – Le bouleversement annoncé du poste de travail | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Si aujourd'hui, le poste de travail en entreprise est très majoritairement un client lourd traditionnel, son futur s’annonce lui radicalement différent d’après les résultats de l’étude menée par ZDNet.fr.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Europe : le BYOD semble clairement prendre le pas sur les smartphones fournis par les entreprises

Europe : le BYOD semble clairement prendre le pas sur les smartphones fournis par les entreprises | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon une étude de l'Idate, au moins 45% des actifs équipés d'un smartphone personnels le connectent au SI de l'entreprise pour travailler.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Baromètre HiTechPros/CIO : les développeurs toujours les plus recherchés

Baromètre HiTechPros/CIO : les développeurs toujours les plus recherchés | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Baromètre HiTechPros/CIO : les développeurs toujours les plus recherchés - Emploi - Quelles sont les grandes tendances de la demande en ressources...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Is it really so simple crack your password?

Is it really so simple crack your password? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Is it really so simple crack your password?

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Blacklists and Fast Flux Domains

Blacklists and Fast Flux Domains | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Blacklists and Fast Flux Domains

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Hacking PDF: util.prinf() Buffer Overflow: Part 1

Hacking PDF: util.prinf() Buffer Overflow: Part 1 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Hacking PDF: util.prinf() Buffer Overflow: Part 1

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Part 1: Authentication Series – A world of passwords

Part 1: Authentication Series – A world of passwords | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Sogeti ESEC Lab

Blog of the SOGETI / ESEC R&D Lab...

The lab team: thinking out of the box

The R&D lab team is part of the security center known as ESEC created by Sogeti, and belonging to Capgemini.

.

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

DECOUVREZ LE PROGRAMME DE LA 7EME UNIVERSITE AFCDP DES CORRESPONDANTS INFORMATIQUE ET LIBERTES ! Le vendredi 25 janvier 2013

AFCDP – Association Française des Correspondants à la protection des Données à caractère Personnel - Correspondants Informatique et Libertés...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

BYOD – Pourquoi Apple pourrait l’emporter en entreprise

BYOD – Pourquoi Apple pourrait l’emporter en entreprise | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Le titre de cette tribune pourrait en choquer plus d’un. Apple en entreprise ne représente pas grand-chose. Il n’est toujours pas courant de voir des MacBook ou des MacPro en entreprise, même si la déferlante Apple commence à se faire sentir.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Règles de confidentialité de Google: une information incomplète et une combinaison de données incontrôlée - CNIL

Règles de confidentialité de Google: une information incomplète et une combinaison de données incontrôlée - CNIL | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Après plusieurs mois d'enquête menée par la CNIL sur les nouvelles règles de confidentialité de Google entrées en vigueur le 1er mars dernier, les autorités de protection des données européennes publient leurs conclusions communes.
more...
No comment yet.
Rescooped by Frederic GOUTH from ICT Security-Sécurité PC et Internet
Scoop.it!

Learning basics of IT-Security: A day in the life of IT security

Find out how IT security take back control of the endpoint in this animation Learn more about Endpoint Control, the issues affecting organisations and how yo...

 

=============================================

 

Gust MEES

Read also my FREE courses here:

 

http://gustmees.wordpress.com/2012/07/07/bring-your-own-device-advantages-dangers-and-risks/

 

http://gustmees.wordpress.com/2012/10/11/learning-basics-of-cyber-security-by-easy-to-follow-steps/

 

=============================================

 


Via Gust MEES
more...
Melf's curator insight, April 18, 6:13 AM

Here you see some facts about how companies lack in security.

Some points like file sharing and getting worms are a really big issue. If there is no protection against that the company may be in danger. If all people have about 3 devices and they arent protected, you cant stop this.

Melf's curator insight, April 25, 6:02 AM

I think that people should pay more attention to this because there are more victims every day. Not only persons but also companies could get trouble with not paying attention to your data.

Melf's curator insight, April 25, 6:07 AM

Im very afraid of losing data myself. I saw a commercial once that someone took over the identity of another person. I hope that people pay more attention and try to be more safe in the future.

Scooped by Frederic GOUTH
Scoop.it!

Why smaller companies are cyber crimes sweet spot

Why smaller companies are cyber crimes sweet spot | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Cyber criminals are always looking for ways to fill their pockets, but SMBs seem to be a prime target.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

DSI : à mi-chemin entre business et technologie

DSI : à mi-chemin entre business et technologie | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
DSI : à mi-chemin entre business et technologie - Carrière - Avec les changements majeurs dans l'informatique lors de la dernière...
more...
No comment yet.