security
39 views | +0 today
Follow
Your new post is loading...
Your new post is loading...
Scooped by jodry christophe
Scoop.it!

Washington et Pékin négocient un accord de non-agression dans le cyberespace

Washington et Pékin négocient un accord de non-agression dans le cyberespace | security | Scoop.it
Les pourparlers ont accéléré ces dernières semaines, selon le « New York Times », en vue d’atteindre un accord pour la venue du président chinois Xi Jinping, jeudi prochain, à Washington.
more...
No comment yet.
Rescooped by jodry christophe from OWASP
Scoop.it!

Opération Emmental : des trous de sécurité pour la banque en ligne

Opération Emmental : des trous de sécurité pour la banque en ligne | security | Scoop.it

“Trend Micro a mis le doigt sur une campagne de cyber-attaques ultra-sophistiquées visant à déjouer les systèmes de double authentification des services bancaires en ligne.”


Via Sebastien Gioria
more...
No comment yet.
Rescooped by jodry christophe from Advanced Threats,Intelligence Technology,CyberSecurity
Scoop.it!

Free Digital Forensic Investigation Tools for SysAdmins - SecurityParagon

Free Digital Forensic Investigation Tools for SysAdmins - SecurityParagon | security | Scoop.it
Here are twenty of the simplest free tools which will assist you conduct a digital forensic investigation. whether or not it’s for an inside human resources case, associate degree investigation into unauthorized access to a server, or if you simply wish to find out a brand new ability, these suites and utilities can assist you …

Via João Carvalho, Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Rescooped by jodry christophe from Inbound Marketing
Scoop.it!

Cloud & Big data : 2 grands défis pour l’hébergement de nos données

Cloud & Big data : 2 grands défis pour l’hébergement de nos données | security | Scoop.it
Il y a quelques années, le cloud était souvent considéré comme une notion marketing sans fondement à la définition quelque peu floue. D’abord, perçu comme un phénomène de mode, il s’est aujourd’hui imposé dans le paysage High Tech.

Via Jean-Pierre Blanger, loubna
more...
No comment yet.
Rescooped by jodry christophe from La question de l'e-santé
Scoop.it!

"Les Big data en santé, bien plus qu'une révolution technologique"

"Les Big data en santé, bien plus qu'une révolution technologique" | security | Scoop.it
Au-delà d'une révolution technologique, les big data révolutionnent l'ancien modèle de santé, en posant de nouvelles questions, analyse Jérôme Michelot, Senior manager santé et protection sociale chez Kurt Salmon.

Via Naturalpad
more...
Paris Healthcare Week's curator insight, May 15, 2014 8:11 AM

Thématique à retrouver sur les Salons Santé Autonomie à partir de mardi 20 mai! Découvrez le programme de l'agora Health-IT http://ubm.io/1hNEEfF

Scooped by jodry christophe
Scoop.it!

Seulement 1 entreprise sur 10 est 100% conforme au standard PCI DSS

Seulement 1 entreprise sur 10 est 100% conforme au standard PCI DSS | security | Scoop.it
Le nouveau rapport Verizon dresse un état des lieux de la conformité des entreprises au standard PCI DSS (Payment Card Industry Data Security Standard...
more...
No comment yet.
Rescooped by jodry christophe from #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
Scoop.it!

Un pirate informatique fait chanter la #BCE après une attaque #Cybersécurité #Cybercrime

Un pirate informatique fait chanter la #BCE après une attaque #Cybersécurité #Cybercrime | security | Scoop.it
Un pirate informatique a volé des données personnelles, vient d'annoncer la BCE ce jeudi 24 juillet. Il réclame de l'argent en échange de ces données.

Via Frederic GOUTH
more...
No comment yet.
Rescooped by jodry christophe from #Security #InfoSec #CyberSecurity #Sécurité #CyberSécurité #CyberDefence & #DevOps #DevSecOps
Scoop.it!

How to capture #username / #passwords sent via an #SSH connection ( using #SSH downgrade and #MITM )!


Via Frederic GOUTH
more...
No comment yet.
Rescooped by jodry christophe from OWASP
Scoop.it!

Chiffrement : Microsoft fait le point sur son plan anti-NSA

Chiffrement : Microsoft fait le point sur son plan anti-NSA | security | Scoop.it

“Microsoft a fait un point sur le déploiement d'une série de mesures visant à limiter l'accès non autorisé de la NSA dans son infrastructure.”


Via Sebastien Gioria
more...
No comment yet.
Scooped by jodry christophe
Scoop.it!

Insolite : traqué par sa riche victime, un hacker se retrouve pris à son ... - Clubic

Insolite : traqué par sa riche victime, un hacker se retrouve pris à son ... - Clubic | security | Scoop.it
Clubic Insolite : traqué par sa riche victime, un hacker se retrouve pris à son ...
more...
No comment yet.
Scooped by jodry christophe
Scoop.it!

Données de santé : pourquoi l’opendata est une nécessité et comment y parvenir - Lagazette.fr

Données de santé : pourquoi l’opendata est une nécessité et comment y parvenir - Lagazette.fr | security | Scoop.it
Lundi 28 avril, s’achève la consultation publique sur l’ouverture des données publiques de santé lancée en novembre 2013 par le ministère des Affaires sociales. Un sujet sensible, car les ...
more...
No comment yet.
Rescooped by jodry christophe from e-santé, TIC & co
Scoop.it!

Règles pour les interventions à distance sur les systèmes d’information de santé - ASIP Santé

Règles pour les interventions à distance sur les systèmes d’information de santé - ASIP Santé | security | Scoop.it

L’ASIP Santé publie aujourd’hui pour concertation un document relatif aux «Règles pour les interventions à distance sur les systèmes d’information de santé».

Il fait partie des guides pratiques spécifiques de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) élaborée avec l’ensemble des acteurs intervenant dans les domaines de la santé et du médico-social.


Via Philippe Bédère
more...
Philippe Bédère's curator insight, April 4, 2014 8:57 AM

Ce document s’adresse :
- A la personne responsable de la structure juridique du SIS ainsi qu’aux personnes agissant sous sa responsabilité notamment le service achat, le responsable de la sécurité du SIS, la DSI...
- Au prestataire auquel est confiée une prestation d’intervention à distance;
- Aux fournisseurs de produits informatiques ou de télécommunication intégrables dans les SIS et pouvant faire l’objet d’interventions à distance.