#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
110.6K views | +6 today
Follow
#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
All About #Security #CyberSecurity #Sécurité #CyberSécurité #CyberDefence #InfoSec & #DevOps #DevSecOps
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

#GoLismero is an open source #framework for #Web #Security testing

#GoLismero is an open source #framework for #Web #Security testing | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
ToolWar Provide You Updated Hacking, Security Tools, Network, Cracking, Exploits,Vulnerability Scanning, Forensics, Exploiting, penetration Tools with Video Tutorial
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Important !! Recommandation pour ouvrir un compte bancaire à l'étranger : prenez connaissance de vos droits avant de vous engager

Important !! Recommandation pour ouvrir un compte bancaire à l'étranger : prenez connaissance de vos droits avant de vous engager | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
more...
No comment yet.
Rescooped by Frederic GOUTH from Sécurité Applicative
Scoop.it!

So Who Hacked EC-Council Three Times This Week?

So Who Hacked EC-Council Three Times This Week? | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it

Via Sebastien Gioria
more...
Sebastien Gioria's curator insight, February 28, 2014 8:22 AM

3 fois en une semaine...ca commence a faire ;)

Scooped by Frederic GOUTH
Scoop.it!

Manual Web Application Penetration Testing – #Blind #SQLInjection with #SQLmap

Manual Web Application Penetration Testing – #Blind #SQLInjection with #SQLmap | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Introduction In this part of the series I am going to focus only on SQL injection. I assume that you already know about normal SQL injection, which I have
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Blackphone, le smartphone ultra-sécurisé "anti #NSA" est disponible

#Blackphone, le smartphone ultra-sécurisé "anti #NSA" est disponible | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Blackphone est un smartphone ultra-sécurisé conçu par deux sociétés, Geeksphone et Silent Circle. Les deux hommes à la tête de ce projet, Phil Zimmermann et Rodrigo Silva-Ramos annoncent avoir réussi à créer un mobile dont le but est de protéger la vie privée de son utilisateur et permettant une confidentialité inégalée à l'heure actuelle. Le Blackphone vient d'être présenté au MWC 2014 et il est disponible en précommande.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

How to Perform a Safe #Password Analysis

How to Perform a Safe #Password Analysis | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
It's one of the most exciting moments in a security researcher's work: while looking through an obscure log file, you see strings like "James1984" and "Sec
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Chameleon #WiFi #virus emulates contagion of a common cold within humans

#Chameleon #WiFi #virus emulates contagion of a common cold within humans | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Researchers created in the lab the Chameleon WiFi virus, a malware that infects entire WiFi networks replicating contagion of a common cold within humans
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#CNIL : Utilisation des cartes bancaires pour le paiement à distance : nouvelle recommandation

Dix ans après l'adoption d'une première recommandation, l'utilisation de la carte de paiement pour les transactions à distance reste le moyen de paiement privilégié. Les plaintes reçues ainsi que les différents contrôles menés par la CNIL ont souligné la nécessité d'actualiser ces recommandations de 2003.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Un #FireWall logiciel pour votre appareil #Android

Un #FireWall logiciel pour votre appareil #Android | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
A la base, un système d'exploitation est assez sûr mais lorsqu'on y ajoute des applications externes...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Lights and shadows on the capabilities of the #NSA

Lights and shadows on the capabilities of the #NSA | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Introduction The documents leaked by Edward Snowden revealed to the world the amazing spying machine built by US intelligence, its capabilities appears vir
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Bug dans l’implémentation #SSL d’ #Apple : une erreur de débutant ?

Bug dans l’implémentation #SSL d’ #Apple : une erreur de débutant ? | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Une faille critique vient d’être corrigée dans les systèmes d’exploitation Apple. Elle permet à un attaquant d’intercepter toutes les communications chiffrées, sans se faire détecter, et ce depuis plus de deux ans.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Le spécialiste en cybersécurité Hold Security affirme avoir découvert sur divers marchés noirs en ligne un stock de 360 millions d’identifiants obtenues suite à plusieurs cyberattaques qui n’auraient pas encore été rendues publiques.
more...
Stéphane NEREAU's curator insight, February 26, 2014 1:54 PM

Parmi ces données figurent des adresses électroniques issues des principaux webmail, à savoir AOL, Google, Microsoft et Yahoo ainsi que la « quasi-totalité des sociétés du Fortune 500 et des organismes à but non lucratif », précise Reuters.


Il est important de souligner que ces révélations sont utilisées par Hold Security pour promouvoir son nouveau service de surveillance du web invisible ou deep web.

Scooped by Frederic GOUTH
Scoop.it!

#HTTP2 : une évolution importante du #protocole du web, notamment pour les #mobiles

#HTTP2 : une évolution importante du #protocole du web, notamment pour les #mobiles | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Le protocole HTTP a 20 ans. On a récemment parlé de son évolution HTTP/2 avec la possibilité de chiffrer systématiquement les échanges sur le web, mais cela va bien au-delà et pourrait constituer une évolution importante, notamment pour les mobiles.
more...
Stéphane NEREAU's curator insight, March 2, 2014 5:31 PM

Le protocole HTTP, support historique du web avec le langage HTML, a été inventé par Tim Berners-Lee il y a maintenant 20 ans. On a récemment parlé de son évolution HTTP/2, notamment dans le contexte d'un possible chiffrement systématique des échanges entre navigateurs et serveurs, après les affaires d'écoutes illégales des communications Internet révélées par Edward Snowden. Pour autant, cette amélioration à venir de HTTP va bien au-delà et pourrait constituer une étape de progrès importante pour le web, notamment depuis les mobiles.


Les résultats des travaux de l'IETF sur les spécifications techniques de HTTP/2 sont publics. Le draft 10 peut être consulté et va être discuté durant une période de 6 mois prenant fin en août 2014.


Scooped by Frederic GOUTH
Scoop.it!

Getting started with Damn Vulnerable #iOS Application

Getting started with Damn Vulnerable #iOS Application | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
In this article, I will write about how to get started with Damn Vulnerable iOS Application. Damn Vulnerable iOS App (DVIA) is an iOS application that I wr
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Seulement 1 entreprise sur 10 est 100% conforme au standard PCI DSS

Seulement 1 entreprise sur 10 est 100% conforme au standard PCI DSS | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Le nouveau rapport Verizon dresse un état des lieux de la conformité des entreprises au standard PCI DSS (Payment Card Industry Data Security Standar...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

#Securing #Cloud-Based Applications with #Docker

#Securing #Cloud-Based Applications with #Docker | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Introduction to Docker In this article, we'll first introduce Docker and try to explain how it works. After setting the stage, we'll simulate the file uplo
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Des chercheurs testent un #virus contagieux sur les bornes #WiFi

Des chercheurs testent un #virus contagieux sur les bornes #WiFi | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Guide pour réaliser un plan de continuité d’activité via le #SGDSN #PCA

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Android Architecture and Forensics - InfoSec Institute

Android Architecture and Forensics - InfoSec Institute | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Android is one of the most open, versatile, and customizable mobile operating systems out there. Android is a Linux-based operating system with market shar
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

"Goto fail" : la vulnérabilité "très étonnante" d’ #Apple

"Goto fail" : la vulnérabilité "très étonnante" d’ #Apple | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Apple est actuellement aux prises avec une faille mettant directement en cause la sécurité des usagers de ses produits. Dans cette tribune, trois experts en sécurité de Lexsi décortiquent les aspects techniques de la faille et formulent des recommandations pour les utilisateurs.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

A Barcelone, les fabricants s’évertuent à gérer le casse-tête du #Byod

A Barcelone, les fabricants s’évertuent à gérer le casse-tête du #Byod | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Au Mobile World Congress, BlackBerry, Dell et Citrix ont annoncé de nouvelles solutions pour administrer en toute sécurité des flottes de mobiles en entreprise.
more...
No comment yet.