Sécurité informatique Luxembourg
684 views | +0 today
 
Scooped by Jean Larock
onto Sécurité informatique Luxembourg
Scoop.it!

Sécurité : Virus et Anti-Virus, petit récapitulatif des menaces et solutions

Sécurité : Virus et Anti-Virus, petit récapitulatif des menaces et solutions | Sécurité informatique Luxembourg | Scoop.it
Le virus, ce vieux loup de mer de l’informatique a de tout temps été la bête noire du grand public et des entreprises. Pourtant, sous ce nom générique se cache...
more...
No comment yet.
Sécurité informatique Luxembourg
Cybersécurité, protection de la vie privée, confiance numérique.
Curated by Jean Larock
Your new post is loading...
Your new post is loading...
Scooped by Jean Larock
Scoop.it!

Pornhub passe au HTTPS pour protéger ses utilisateurs des malwares et des curieux - CNET France

Pornhub passe au HTTPS pour protéger ses utilisateurs des malwares et des curieux - CNET France | Sécurité informatique Luxembourg | Scoop.it
Le géant du streaming pour adultes a décidé d’offrir plus de sécurité et de confidentialité à ses utilisateurs. Pour cela, Pornhub utilise désormais intégralement le protocole HTTPS.
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Security by Design : pourquoi les industriels doivent se préoccuper de leurs objets domestiques connectés - EconomieMatin

Security by Design : pourquoi les industriels doivent se préoccuper de leurs objets domestiques connectés - EconomieMatin | Sécurité informatique Luxembourg | Scoop.it
Très doucement, depuis des mois, les acteurs indépendants et souverains de la cyber sécurité annoncent timidement le déclin de la sûreté des socié
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Ransomwares / Rançongiciels : comment sommes-nous infectés ?

Ransomwares / Rançongiciels : comment sommes-nous infectés ? | Sécurité informatique Luxembourg | Scoop.it
<a href="https://sospc.name/wp-content/uploads/2017/03/les-ransomwares-comment-on-les-attrape-sospc.name-.jpg"><img class="size-full wp-image-41905 ali
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Comptes iCloud : des pirates tentent de rançonner Apple. Une intox ?

Comptes iCloud : des pirates tentent de rançonner Apple. Une intox ? | Sécurité informatique Luxembourg | Scoop.it
Un groupe de hackers, Turkish Crime Family, menace de supprimer des millions de comptes iCloud et d'effacer les données d'iPhone à distanc
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

300 millions de comptes iCloud volés, un groupe de hackers réclame 100 000 dollars en cartes cadeaux iTunes à Apple - FrAndroid

300 millions de comptes iCloud volés, un groupe de hackers réclame 100 000 dollars en cartes cadeaux iTunes à Apple - FrAndroid | Sécurité informatique Luxembourg | Scoop.it
L'histoire est folle, mais de nombreuses preuves ont été apportées pour confirmer sa véracité.  100 000 dollars en cartes cadeaux iTunes, ou
more...
No comment yet.
Rescooped by Jean Larock from Usages professionnels des médias sociaux (blogs, réseaux sociaux...)
Scoop.it!

L'Europe donne un mois aux réseaux sociaux pour se conformer aux droits du consommateur

L'Europe donne un mois aux réseaux sociaux pour se conformer aux droits du consommateur | Sécurité informatique Luxembourg | Scoop.it
Facebook, Twitter and Google are under more pressure in Europe to comply with regional rules. The latest issue they find themselves on the hook for relates to..

Via Dix-Katre
more...
Cyrielle Soldani's curator insight, March 21, 6:44 PM
Share your insight
Rescooped by Jean Larock from Cybersécurité - Innovations digitales et numériques
Scoop.it!

Réduire le risque du cloud computing

Réduire le risque du cloud computing | Sécurité informatique Luxembourg | Scoop.it

Pourquoi le cloud computing d'entreprise devient-il la norme ? Hier décrié pour son risque, aujourd'hui plébiscité... comment en est-on arrivé là ?


Via Stéphane NEREAU
more...
Stéphane NEREAU's curator insight, March 21, 5:06 PM

Les études dans leur ensemble montrent une forte hausse de l'adoption du cloud computing, notamment hybride : selon un récent rapport, 95 % des professionnels de l'informatique disent utiliser le cloud et 75 % le cloud computing hybride. Ce rapport montre également que la sécurité n'est plus le principal défi lié au cloud, la place étant désormais occupée par le manque de ressources et d'expertise (Source : rapport de Rightscale sur l'état du cloud en 2016).

Scooped by Jean Larock
Scoop.it!

Qu’est-ce qu’une attaques DDOS et comment s’en protéger ? | Denis JACOPINI - Le Net Expert - Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert ju...

Qu’est-ce qu’une attaques DDOS et comment s’en protéger ? | Denis JACOPINI - Le Net Expert - Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert ju... | Sécurité informatique Luxembourg | Scoop.it
Qu’est-ce qu’une attaques DDOS et comment s’en protéger ? Suite aux récentes attaques du PSN et du XBL, il nous semblait important d’approfondir le sujet, et de tenter d’expliquer ce qu’est le DDOS. Dans cette optique nous allons essayer d’être le plus précis possible pour comprendre les tenants et les aboutissants de cette méthode. Mais […]
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Des hackers pro-Erdogan lancent une vaste opération de piratage sur Twitter

Des hackers pro-Erdogan lancent une vaste opération de piratage sur Twitter | Sécurité informatique Luxembourg | Scoop.it
VIDÉO - Un même message en turc dénonçant «l'Allemagne et la Hollande nazies» a été posté ce matin sur des comptes très différents, dont le point commun est l'utilisation de l'application Twitter Counter.
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Les attaques DDoS plus virulentes fin 2016 - Le Monde Informatique

Les attaques DDoS plus virulentes fin 2016 - Le Monde Informatique | Sécurité informatique Luxembourg | Scoop.it
Sécurité : Le dernier rapport d'Akamai fait état pour le dernier trimestre 2016 d'attaques par déni de service toujours plus puissantes. En revanche, elle
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Malwares mobiles : 8,5 millions installations d’applications malveillantes en 2016

Malwares mobiles : 8,5 millions installations d’applications malveillantes en 2016 | Sécurité informatique Luxembourg | Scoop.it
En 2016, les détections de malwares mobiles ont quasiment triplé par rapport à 2015, avec l’identification de 8,5 millions d’installations malveillantes au total.
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Soyez acteur de la sécurité de l'information

Soyez acteur de la sécurité de l'information | Sécurité informatique Luxembourg | Scoop.it
Higher Education Excellence. Online, Free and Open Courses
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Cryptographie et surveillance : les revers de la paranoïa - Rue89

Cryptographie et surveillance : les revers de la paranoïa - Rue89 | Sécurité informatique Luxembourg | Scoop.it
Il y a trois jours, alors que je prenais un café dans l’aéroport de Hambourg au retour du 31e congrès du Chaos Computer Club et que je consultais ma messagerie, j’ai pris connaissance d’un commentaire succinct et assez péremptoire à mon billet...
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Insolite : un sextoy connecté avec une caméra qui est facile à pirater

Insolite : un sextoy connecté avec une caméra qui est facile à pirater | Sécurité informatique Luxembourg | Scoop.it
Toute personne se trouvant à proximité du WiFi de ce vibromasseur connecté pourrait regarder vos moments intimes.
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Microsoft : Hasta la vista Windows Vista [MAJ]

Microsoft : Hasta la vista Windows Vista [MAJ] | Sécurité informatique Luxembourg | Scoop.it
Fin de partie pour Windows Vista : 5 ans après la fin du support pour les particuliers, Microsoft met aujourd’hui fin au support étendu propos
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

VIDEO. Comment pirater et espionner un smartphone à partir d’une application

VIDEO. Comment pirater et espionner un smartphone à partir d’une application | Sécurité informatique Luxembourg | Scoop.it
Nos appareils de plus en plus connectés sont de potentielles cibles pour les hackers. Les smartphones, Android comme iOS, sont particulièrement visés avec parfois des méthodes d'attaque simples et subtiles. Démonstration avec un expert en cybersécurité.
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Santé numérique : ne branchez pas une clef USB inconnue à votre ordinateur - Tech - Numerama

Santé numérique : ne branchez pas une clef USB inconnue à votre ordinateur - Tech - Numerama | Sécurité informatique Luxembourg | Scoop.it
Si vous trouvez une clef USB inconnue dans votre boîte aux lettres ou dans un lieu public, ne la branchez pas à votre ordinateur. Il y a de fortes chances qu'elle soit piégée.
more...
No comment yet.
Rescooped by Jean Larock from Usages professionnels des médias sociaux (blogs, réseaux sociaux...)
Scoop.it!

Facebook active aujourd’hui l’outil de fact-checking en France | Facebook Newsroom France

Facebook active aujourd’hui l’outil de fact-checking en France | Facebook Newsroom France | Sécurité informatique Luxembourg | Scoop.it
Mise à jour le vendredi 3 mars 2017 Nous annoncions le 6 février le lancement en France de l’expérimentation de notre dispositif de fact-checking. Ce dernier s’articule autour de 4 axes : faciliter les signalements par les utilisateurs, travailler avec des organisations tierces compétentes dans la vérification des informations*, indiquer au grand public les informations contestées, […]

Via Dix-Katre
more...
No comment yet.
Rescooped by Jean Larock from cybersecurity
Scoop.it!

Cybersecurity Strategy Moving Toward Detection

Cybersecurity Strategy Moving Toward Detection | Sécurité informatique Luxembourg | Scoop.it
A new Gartner report on cybersecruity strategy finds that spending is on the rise, but it’s being driven by a new approach.

Via RSD
more...
prgnewshawaii's curator insight, March 20, 12:32 AM

A significant change on how companies deal with cyber threats. The emphasis is now on threat detection, rather than mitigation after the damage is done. 

Russell Roberts

Hawaii Intelligence Digest

Scooped by Jean Larock
Scoop.it!

5 Conseils pour vous protéger des attaques DDoS

5 Conseils pour vous protéger des attaques DDoS | Sécurité informatique Luxembourg | Scoop.it
Retrouvons-nous aujourd’hui pour aborder la notion d’attaque DDoS, ou attaque par déni de service, de plus en plus évoquée dans […]
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoure

Comment les hackers oeuvrent pour le monde de la sécurité IT...  et pour la société qui les entoure | Sécurité informatique Luxembourg | Scoop.it
Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoure:
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Windows 10 : comment accélérer son PC sans application bourrée de malwares

Windows 10 : comment accélérer son PC sans application bourrée de malwares | Sécurité informatique Luxembourg | Scoop.it
Windows 10 est lent ? Nous allons voir comment accélérer votre install sans avoir recours à la moindre application potentiellement bourrée de malwares !
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Un entreprise détroussée par des hackers

Un entreprise détroussée par des hackers | Sécurité informatique Luxembourg | Scoop.it
Des pirates informatiques ont volé dernièrement plus d'un million de francs à une boîte bernoise. Une enquête est en cours.
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Android : Des malwares préinstallés sur de nombreux smartphones sortis d’usine ?

Android : Des malwares préinstallés sur de nombreux smartphones sortis d’usine ? | Sécurité informatique Luxembourg | Scoop.it
Quand un utilisateur s'offre un nouveau smartphone, il s'attend à juste titre qu'il soit sécurisé. Il est possible au fil de temps, que quelques virus (...)
more...
No comment yet.
Scooped by Jean Larock
Scoop.it!

Pirater des empreintes digitales grâce à des photos, c'est possible, sous certaines conditions

Pirater des empreintes digitales grâce à des photos, c'est possible, sous certaines conditions | Sécurité informatique Luxembourg | Scoop.it
Le Chaos Computer Club estime qu'il est possible de copier les empreintes digitales de personnes à partir de photos disponibles publiquement.
more...
No comment yet.