#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
110.6K views | +7 today
Follow
#Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
All About #Security #CyberSecurity #Sécurité #CyberSécurité #CyberDefence #InfoSec & #DevOps #DevSecOps
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Scooped by Frederic GOUTH
Scoop.it!

Apple aurait fait l'acquisition de PrimeSense le concepteur du Kinect pour 255 millions d'euros

Apple aurait fait l'acquisition de PrimeSense le concepteur du Kinect pour 255 millions d'euros | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
PrimeSense, le concepteur du Kinect aurait été racheté par Apple 345 millions de dollars. C'est le journal Israélien Calcalist qui rapporte cette information.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Facebook Open URL Redirection vulnerability

Facebook Open URL Redirection vulnerability | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Security Researcher Dan Melamed discovered an Open URL Redirection vulnerability in Facebook : The Hacker News
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Risk Associated with Cookies

Risk Associated with Cookies | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Overview The Internet is surely the best resource to gather any kind of information about products, shops, customer complaints, user experience, etc.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Les enquêteurs ne pourront plus utiliser la géolocalisation aussi facilement

Les enquêteurs ne pourront plus utiliser la géolocalisation aussi facilement | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Une fonctionnalité apparue avec nos smartphones et depuis lors extrêmement appréciée des utilisateurs est la géolocalisation.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

IT Threat Evolution: Q3 2013

IT Threat Evolution: Q3 2013 | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
According to KSN data, Kaspersky Lab products detected and neutralized a total of 978 628 817  threats in the third quarter of 2013
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Kaspersky Lab Report: Java under attack – the evolution of exploits in 2012-2013

Kaspersky Lab Report: Java under attack – the evolution of exploits in 2012-2013 | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
No matter how fast developers release updates to patch vulnerabilities, this is still not solving the problem of Java exploit attacks.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

DOS Attacks and Free DOS Attacking Tools

DOS Attacks and Free DOS Attacking Tools | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
The denial of service (DOS) attack is one of the most powerful attacks used by hackers to harm a company or organization. Don’t confuse a DOS attack with DOS, the disc operating system developed by Microsoft.
Frederic GOUTH's insight:

Andrew Barkley add some comments :

Here's some practical and effective means by which you can take on DDoS attacks, however, some of these options have caveats that will need to be considered. That said, the caveats are negligible when compared to the price you pay when faced with DDoS attacks.

TCP SYN FLOOD ATTACKS:
TCP SYN floods do not participate in the TCP 3-way handshake. These type of "resource exhaustion" attacks flood the victim with TCP SYN requests.

MITIGATION TECHNIQUES:
For example, you can incorporate SYN Proxies, SYN Cache, SYN Cookies (caveats), which will only fulfill requests on establishing connections (TCP 3-way handshake).
* SYN Cookies work on the principle of responding to each SYN request with an "encoded" response (SYN-ACK), which if an acknowledgment is returned and verified (ACK), would indicate a legitimate request.
* SYN Cache in contrast works on the principle of allocating minimal resources on the outset of each SYN request, to maintain minimal state, which if an acknowledgment is returned and verified (ACK), would indicate a legitimate request. Only then are resources allocated.


HTTP FLOOD ATTACKS:
These type of attacks exhaust resources by flooding the victim with HTTP GET requests and ignores/disregards any web application response (i.e. javascript, cookies, redirects, etc.). it is not uncommon for these type of attacks to also randomize HTTP headers per request (user agent, referrer, etc.) to further distort the distinction between legit and malicious requests.

MITIGATION TECHNIQUES:
For example, you can incorporate HTTP redirects and cookies, which if the redirect is followed and cookies returned, would indicate a legitimate request. This technique gives you more control and can prove pretty effective.


HTTP SLOW GET/POST ATTACKS:
These type of attacks are becoming the modus operandi for web application attacks nowadays and exhaust resources by taking advantage of web application tolerances for slow or intermittent connections (typically mobile clients) and thus prove arduous to distinguish between legit and malicious request.

MITIGATION TECHNIQUES:
For example, you can incorporate open-source web application firewalls (i.e. ModSecurity, etc.)

 

more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Signature électronique. Découvrez la nouvelle édition du guide de la signature électronique de la #FNTC

Un guide de la collection « Les Guides de la Confiance de la FNTC » avec au sommaire les bonnes pratiques, le cadre juridique et les cas d’application de la
more...
No comment yet.
Rescooped by Frederic GOUTH from #Réseaux,#Data,#Visual data,#Open Data, #Sociabilités, #Savoirs, #Travail, #Utopies, #Social Change,#Innovations, #commons, #Fab Lab, #Crowdsourcing, #Transhumanisme,#Robotisation,#Objets connectés,#E Santé
Scoop.it!

Utiliser la manipulation pour le changement

Utiliser la manipulation pour le changement | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it

Commençons par vous présenter une intervention menée par Robert-Vincent Joule et Jean-léon Beauvois en 1998 dans une grande entreprise qui souhaitait que ses salariés portent les équipements de sécurité qui leurs sont fournies. D’une certaine façon, l’utilisation des éléments de sécurité impose un changement dans l’organisation du travail. Bien que l’utilité objective ne soit plus à démontrer et que le coût de ce changement paraisse pour certains minime, nous pouvons remarquer qu’il est bien souvent difficile à faire accepter.

 

 


Via Pierre Antoine, Catherine Pascal
more...
No comment yet.
Rescooped by Frederic GOUTH from e-santé, TIC & co
Scoop.it!

L’essentiel sur votre patient « en un clic » (VSM) - HAS

L’essentiel sur votre patient « en un clic » (VSM) - HAS | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it

L’élaboration, à partir du dossier informatisé, par le médecin traitant, d’une synthèse annuelle pour chacun de ses patients est inscrite dans la Convention médicale de 2011 entre l’Assurance Maladie et les médecins libéraux. Sur la base des travaux de la HAS réalisés en lien avec les représentants des médecins généralistes et de l’ASIP Santé, la synthèse médicale sera progressivement et automatiquement mise à disposition des professionnels de santé dans leurs logiciels métiers habituels. Elle est particulièrement utile pour le suivi de patients souffrant d’une pathologie chronique.


Via Philippe Bédère
more...
Philippe Bédère's curator insight, November 12, 2013 6:59 AM

Le VSM (Volet de Synthese Medicale) contient :

- des renseignements administratifs : coordonnées du patient et du médecin traitant, date de mise à jour ;

- des renseignements cliniques : pathologies en cours, antécédents personnels (comprenant allergies et intolérances médicamenteuses), facteurs de risque (antécédents familiaux, facteurs de risque liés au mode de vie – alcool, tabac, activité physique, alimentation –, facteurs de risque professionnels) ;

- les traitements au long cours ;

- les points de vigilance ;

- en cas d’impression, la signature du médecin.

Scooped by Frederic GOUTH
Scoop.it!

BYOD is a Mess with a Beautiful Name

BYOD is a Mess with a Beautiful Name | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
CEO of InfoWatch says there are two types of companies implementing BYOD on a large scale: the uneducated and the careless.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Microsoft plans to be the Batman of tech security with new cybercrime center

Microsoft plans to be the Batman of tech security with new cybercrime center | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Seemingly inspired by the lairs of your favorite superheroes, Microsoft just revealed its new Cybercrime Center.
more...
No comment yet.
Rescooped by Frederic GOUTH from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

La CIA accusée de surveiller de très près les transactions financières électroniques

La CIA accusée de surveiller de très près les transactions financières électroniques | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
ÉTATS-UNIS - La CIA collecterait en secret, depuis 2006, les données des transactions financières internationales, y compris celles de ressortissants américains, selon deux médias américains

Via Intelligence Economique & Détective Privé
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Privacy Implications of the Internet of Things

Privacy Implications of the Internet of Things | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
Introduction The term “Internet of Things” refers to the use of the Internet for monitoring, tracking, controlling, and interconnecting everyday objects.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Report : Spam in Q3 2013

Report : Spam in Q3 2013 | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
The percentage of spam in total email traffic decreased by 2.4% from the second quarter of 2013 and came to 68.3%.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Spam in September 2013

Spam in September 2013 | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
In September, the proportion of world spam in mail traffic continued to decline and reached 66%. As always the spammers focused on advertising seasonal goods and services.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Tunnelling SSH Traffic

Overview Security plays an important role in our internet world. As the number of users on the internet increases, it’s necessary to have secure communication between the sender and the receiver.
more...
No comment yet.
Rescooped by Frederic GOUTH from Web 3.0
Scoop.it!

L’Internet des objets a besoin de normes pour se diffuser

L’Internet des objets a besoin de normes pour se diffuser | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it

Si les capteurs de toutes sortes sont déjà facilement accessibles, le manque de normes et d’intégration des systèmes entraine une production en silo des données.


Via Pierre Tran
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Reverse Engineering with Reflector: Part 1

Abstract This paper intended to teach sophisticated reverse engineering tactics, mainly by using Red Gate Reflector.
more...
No comment yet.
Scooped by Frederic GOUTH
Scoop.it!

Reversing Firmware Part 1

Reversing Firmware Part 1 | #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps | Scoop.it
The article will explore various strategies for reversing firmware, with some examples. Finally, some best practices are mentioned.
more...
No comment yet.