#Security #InfoSe...
Follow
Find
84.4K views | +0 today
#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence
All About #Security #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

iOS 7 offrirait une intégration plus profonde avec LinkedIn

iOS 7 offrirait une intégration plus profonde avec LinkedIn | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Apple a donné beaucoup de détails sur son prochain iOS 7 quand il a été annoncé lors du keynote WWDC de la firme.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Free offre une femtocell aux abonnés Freebox Révolution

Free offre une femtocell aux abonnés Freebox Révolution | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Ce boîtier permettant d'améliorer le signal 3G dans les foyers sera offert aux abonnés, hors frais d'envois. Free promet que ses femto seront amenées à évoluer...
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Autre Excellent livre : La sécurité numérique de l'entreprise de @plrefalo

Autre Excellent livre : La sécurité numérique de l'entreprise de @plrefalo | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
La Sécurité numérique de l'entreprise, Effet papillon du hacker, Eyrolles
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Fifth Amendment shields child porn suspect from decrypting hard drives

Fifth Amendment shields child porn suspect from decrypting hard drives | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Judge says forcing man to unlock files would amount to self-incrimination.
more...
No comment yet.
Rescooped by Frederic GOUTH from Best Freeware Software
Scoop.it!

Tor Browser Bundle-prevents somebody watching your Internet connection

Tor Browser Bundle-prevents somebody watching your Internet connection | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it

What is the Tor Browser Bundle (TBB)?

 

The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, it prevents the sites you visit from learning your physical location, and it lets you access sites which are blocked.

 

The Tor Browser Bundle lets you use Tor on Windows, Mac OS X, or Linux without needing to install any software. It can run off a USB flash drive, comes with a pre-configured web browser to protect your anonymity, and is self-contained. Learn more.

 


Via Gust MEES
more...
AnnC's curator insight, June 20, 2013 10:32 AM

more for privacy

francogug's comment, June 26, 2013 3:53 PM
really nice Gust Mees !
Toby Plowman's curator insight, December 28, 2014 4:55 AM

#3 Further insight into the Tor Browser

Scooped by Frederic GOUTH
Scoop.it!

Attention utilisateurs de Yahoo Mail: le 15 juillet, les comptes inutilisés seront redistribués !

Attention utilisateurs de Yahoo Mail: le 15 juillet, les comptes inutilisés seront redistribués ! | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Get thee to your unused Yahoo account before July 15 if you don't relish the thought of somebody taking control of your handle and doing heaven knows what with whatever email gets sent to it.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

BlackBerry Z10 Privilege Escalation Vulnerability

BlackBerry Z10 Privilege Escalation Vulnerability | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
BlackBerry Z10 Privilege Escalation Vulnerability in Security Application and Buffer overflow in Adobe Flash Player
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Former NSA software developer can Hack Surveillance cameras remotely

Former NSA software developer can Hack Surveillance cameras remotely | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Former NSA software developer can Hack Surveillance cameras remotely using zero day vulnerabilities
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Windows Server 2012 R2 : à quoi faut-il s'attendre ? (partie 1 : Stockage)

Windows Server 2012 R2 : à quoi faut-il s'attendre ? (partie 1 : Stockage) | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Chiffres clés : le chômage des informaticiens

Chiffres clés : le chômage des informaticiens | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Depuis le début 2013, la croissance du chômage des informaticiens a marqué un coup d'arrêt avec néanmoins 36.600 demandeurs d'emploi dans les SI et les télécoms en mars 2013.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Chiffres clés : le budget de la DSI

Chiffres clés : le budget de la DSI | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Depuis 2002, et la fin de la bulle Internet, le budget de la DSI progresse peu, voire pas. Après une baisse de 8,1% en 2009, le budget moyen devrait enregistrer une nouvelle baisse en 2013, selon Gartner, de l'ordre de 0,5%.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

SFR va vendre une "valise satellitaire" permettant de téléphoner même sans réseau

SFR va vendre une "valise satellitaire" permettant de téléphoner même sans réseau | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Le service a été créé par Astrium, une division du groupe EADS. Cette valise permet de téléphoner même quand le portable ne capte pas. Le service sera disponible pour les clients SFR Business Team.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Vie privée : la Cnil met Google en demeure

Vie privée : la Cnil met Google en demeure | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Le groupe américain a trois mois pour se conformer à toute une série d'obligations en matière de vie privée. Il risque des sanctions s'il n'obtempère pas.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Très bon livre sur la #cybercriminalité : La cybercriminalité en mouvement qui a reçu le prix du livre Cyber du FIC 2013

Très bon livre sur la #cybercriminalité :  La cybercriminalité en mouvement qui a reçu le prix du livre Cyber du FIC 2013 | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
ISBN: 978-2746232884
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

MegaUpload : les utilisateurs européens ne récupèreront jamais leurs fichiers

Depuis le 1er février, tous les fichiers des utilisateurs européens de MegaUpload, service fermé en janvier 2012, ont été supprimés par l’hébergeur LeaseWeb. C’est ce qu’affirme Kim DotCom, très remonté.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Near Field Communication NFC Technology, Vulnerabilities and Principal Attack Schema

Near Field Communication NFC Technology, Vulnerabilities and Principal Attack Schema | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Quels sont les avantages et inconvénients des logiciels de gestion en ligne (en mode SaaS) ?

Quels sont les avantages et inconvénients des logiciels de gestion en ligne (en mode SaaS) ? | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Les logiciels de gestion professionnelle (CRM, Comptabilité, Gestion de projets, …) dits en mode SaaS ou en ligne, possèdent de nombreux atouts pour les petites entreprises.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

A Few Thoughts on Cryptographic Engineering: How to 'backdoor' an encryption app

A Few Thoughts on Cryptographic Engineering: How to 'backdoor' an encryption app | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Yahoo's going to boot us off our deadbeat accounts, but who is going to grab them?

Yahoo's going to boot us off our deadbeat accounts, but who is going to grab them? | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Get thee to your unused Yahoo account before July 15 if you don't relish the thought of somebody taking control of your handle and doing heaven knows what with whatever email gets sent to it.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Google Chrome Inbuilt Flash player allows Webcam Hacking

Google Chrome Inbuilt Flash player allows Webcam Hacking | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Inbuilt Google Chrome Flash allows Webcam Hijacking , by Egor Homakov
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Red Hat ne confirme pas le remplacement de MySQL par MariaDB dans RHEL 7

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Chiffres clés : les recrutements dans l’IT en France

Chiffres clés : les recrutements dans l’IT en France | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Après la crise de 2009, les recrutements de cadres dans le numérique sont repartis progressivement à la hausse pour atteindre 34.520 en 2012.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Chiffres clés : les dépenses IT dans le monde

Chiffres clés : les dépenses IT dans le monde | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence | Scoop.it
Après le trou d'air de 2009, les dépenses IT mondiales ont lentement repris le chemin de la croissance pour atteindre 3 618 milliards de dollars en 2012, même si un nouvel épisode de la crise a pesé, notamment sur les services télécoms, premier...
more...
No comment yet.