Information #Secu...
Follow
Find
61.8K views | +11 today
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Etats-Unis : le flou juridique règne autour de Bitcoin

Etats-Unis : le flou juridique règne autour de Bitcoin | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Les utilisateurs de Bitcoin sont-ils ou non considérés comme dépositaires d'une fonction de transmetteur et de créateur de monnaie au regard de la loi américaine ? Assez dur à déterminer...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Gestion des stratégies de mots de passe Active Directory

Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ?
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Gestion des données personnelles : bien comprendre les risques et les obligations

Gestion des données personnelles : bien comprendre les risques et les obligations | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Gestion des données personnelles : bien comprendre les risques et les obligations - Gestion de données - Si les DSI et chefs de projets informatiques ne sont pas juristes,
more...
MJV's curator insight, December 14, 2014 4:16 PM

Cet aricle parle des risques et des obligations de la gestion des données personnelles sur  internet. Il parle aussi de la jurispudence pour les personnes qui ne respectent pas les lois sur internet. 

Megane

Scooped by Frederic GOUTH
Scoop.it!

Les membres du gouvernement britannique n'auront pas droit à leur Blackberry Z10

Les membres du gouvernement britannique n'auront pas droit à leur Blackberry Z10 | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Selon les experts en sécurité du gouvernement britannique, le dernier appareil haut-de-gamme de Blackberry n'est pas assez sécurisé pour le travail des collaborateurs ministériels.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

AT&T Hacker Andrew Auernheimer sentenced to 3.5 Years in prison

AT&T Hacker Andrew Auernheimer sentenced to 3.5 Years in prison | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
AT&T Hacker Andrew Auernheimer sentenced to 3.5 Years in prison
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Mobile enterprise management tools are targeted by spyphones, researchers warn

Mobile enterprise management tools are targeted by spyphones, researchers warn | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
iOS devices are targeted the most, they said
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

TechDays 2013 – La session “Hyper-V Network Virtualisation avec Windows Server 2012 est en ligne

Cloud Privé, Infrastructures Windows Server, Conseils pour la sécurité des PC dans l'entreprise, DirectAccess, Forefront TMG, sécurité, security
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Privileged Identity Management Controls for the Hybrid Cloud

Privileged Identity Management Controls for the Hybrid Cloud | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Xceedium blog post: Specific features and capabilities essential to the privileged identity management task in hybrid-cloud environments.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Privileged Identity Management - What’s Changed?

Privileged Identity Management - What’s Changed? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Xceedium blog post: The hybrid cloud brings implications for privileged identity management, challenging organizations to manage risks and prove compliance.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Scality se marie avec OpenStack et Hadoop

Scality se marie avec OpenStack et Hadoop | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Scality se marie avec OpenStack et Hadoop - Big data - Après son récent accord OEM avec SGI, Scality poursuit son développement
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Windows Server 2012- multicanal avec SMB 3.0

Cloud Privé, Infrastructures Windows Server, Conseils pour la sécurité des PC dans l'entreprise, DirectAccess, Forefront TMG, sécurité, security
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Phishing Techniques: Similarities, Differences and Trends – Part I: (Mass) Phishing

Phishing Techniques: Similarities, Differences and Trends – Part I: (Mass) Phishing | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Agenda - BriForum London 2013, your conference source for the latest application and desktop virtualisation information.

Agenda - BriForum London 2013, your conference source for the latest application and desktop virtualisation information. | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Discover the agenda for BriForum London 2013, your conference source for the latest application and desktop virtualisation information.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Nouveau (sérieux) bug de verrouillage sur les smartphones Samsung. Correctif à venir

Nouveau (sérieux) bug de verrouillage sur les smartphones Samsung. Correctif à venir | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
La faille découverte par un chercheur en sécurité est tout à fait sérieuse : certains appareils Samsung peuvent ainsi voir leur sécurité entièrement contournée. Samsung travaille à la résolution.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Amazon construirait un cloud privé pour la CIA

Amazon construirait un cloud privé pour la CIA | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Amazon construirait un cloud privé pour la CIA - Cloud - Un article du Federal Computer Week indique que la CIA aurait
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Les 20 sites les plus visités au bureau

Les 20 sites les plus visités au bureau | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
C’est un sujet dont on parle beaucoup dans les entreprises. Le surf personnel au bureau est une réalité, la tentation d’aller voir ses mails, de faire du shopping ou d’échanger sur les réseaux sociaux pendant ses heures de travail étant grande.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Ca y est, ils sont là ! Les Webcast des sessions techniques des TechDays Microsoft 2013 sont en ligne.

Ca y est, ils sont là ! Les Webcast des sessions techniques des TechDays Microsoft 2013 sont en ligne. | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Ne manquez pas les Microsoft TechDays 2013 les 12, 13 et 14 Février 2013 au palais des Congrès de Paris.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Verify the security of your mobile apps

Verify the security of your mobile apps | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
The enterprise is increasingly turning to mobile app developers for solutions to leverage interest in BYOD. Gartner estimates that 70% of mobile professionals will conduct their work on personal smart devices by 2018.
more...
Gust MEES's curator insight, March 20, 2013 5:50 PM

 

As developers create apps to run on multiple platforms and plug into existing ERPsystems, vulnerabilities grow. From insecure data storage to improper session handling, from side channel data leakage to weak server-side controls, there are many risks to consider and robust penetration testing is an absolute must. 


Check also:


http://www.scoop.it/t/apps-for-any-use-mostly-for-education-and-free?tag=Mobile-Security


https://gustmees.wordpress.com/2012/07/07/bring-your-own-device-advantages-dangers-and-risks/


Scooped by Frederic GOUTH
Scoop.it!

Ransomware targets Windows PowerShell

Ransomware targets Windows PowerShell | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Malware uses Microsoft encryption to hold computers hostage
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

iOS 6.1.3 : Apple corrige le bug du verrouillage de l’iPhone

iOS 6.1.3 : Apple corrige le bug du verrouillage de l’iPhone | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Apple a commencé à diffuser une mise à jour pour iOS 6 qui corrige le bug permettant de contourner le mot de passe qui protège l’écran de verrouillage.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Requirements for Hybrid Cloud Privileged Identity Management

Requirements for Hybrid Cloud Privileged Identity Management | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Xceedium blog post: The four issues that organizations need to consider when addressing privileged identity management in the hybrid cloud.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Cloud souverain : une sécurité administrée par Val Informatique

Cloud souverain : une sécurité administrée par Val Informatique | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Cloud souverain : une sécurité administrée par Val Informatique - Cloud computing - L'éditeur toulousain Val Informatique a annoncé avoir été retenu
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

N. Korea hit by large-scale cyber attack,repercussions in cyberspace

N. Korea hit by large-scale cyber attack,repercussions in cyberspace | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
North Korea is the center of attention these days for its questionable political strategies and for the dispute raging with the entire West. The contrasts have an inevitable reflection even in cybe...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Phishing Techniques: Similarities, Differences and Trends – Part II: Targeted Phishing

Phishing Techniques: Similarities, Differences and Trends – Part II: Targeted Phishing | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

BYOD : Dell alerte sur les problèmes de sécurité

BYOD : Dell alerte sur les problèmes de sécurité | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L’Américain Dell, qui compte un très grand nombre de clients professionnels, a annoncé la semaine dernière que la moitié de ses clients ayant adopté une politique libre de BYOD ont remarqué des brèches dans leur sécurité.
more...
No comment yet.