Sécurité informatique
371 views | +0 today
Follow
 
Your new post is loading...
Your new post is loading...
Scooped by Eric HANSS
Scoop.it!

AFCDP : Comment se préparer à un contrôle de la CNIL ?

AFCDP : Comment se préparer à un contrôle de la CNIL ? | Sécurité informatique | Scoop.it
Aucun organisme public ou privé n’est à l’abri d’un contrôle de la CNIL. Il est donc important de se tenir prêt. Pour ce faire, la préparation et la sensibilisation des différents acteurs sont essentielles. Le CIL a bien évidemment une place prépondérante dans ce processus, que ce soit en amont, pendant ou après. Thierry Ramard, Président d’Ageris Group, rappelle les bonnes pratiques pour se mettre en conformité avec la législation et se préparer au mieux à un éventuel contrôle, à l'occasion de 9ème Université des CIL de l'AFCDP.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

AFCDP : le règlement européen confirmé en 2015

AFCDP : le règlement européen confirmé en 2015 | Sécurité informatique | Scoop.it
La protection des données et des libertés est un droit fondamental. Les CIL, comme la CNIL, sont les gardiens de ces libertés, a rappelé Isabelle Falque-Pierrotin, Présidente de la CNIL, à l’occasion de la 9ème Université des CIL organisée par l’AFCDP. Elle a également confirmé l’adoption du règlement européen relatif à la protection des données personnelles avant la fin de l’année 2015.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

The Laws of Vulnerabilities: The GHOST Vulnerab... | Qualys Community

No comment yet.
Scooped by Eric HANSS
Scoop.it!

"123456", "password", "dragon": les pires mots de passe de 2014

"123456", "password", "dragon": les pires mots de passe de 2014 | Sécurité informatique | Scoop.it
La société Splashdata a publié ce mardison palmarès des mots de passe les plus utilisés en 2014. Des choix trop simples à deviner pour vous protéger...
No comment yet.
Scooped by Eric HANSS
Scoop.it!

1-15 January 2015 Cyber Attacks Timeline

1-15 January 2015 Cyber Attacks Timeline | Sécurité informatique | Scoop.it
It's now time for the first chart of this 2015, a year that has begun in the worst way even from an Information Security perspective, given the high number of attacks recorded in the first half of ...
No comment yet.
Scooped by Eric HANSS
Scoop.it!

L’ordinateur du salarié n’est pas un sanctuaire interdit à l’employeur ! Par Pierre Befre, Avocat.

L’ordinateur du salarié n’est pas un sanctuaire interdit à l’employeur ! Par Pierre Befre, Avocat. | Sécurité informatique | Scoop.it
Un récent arrêt de la Cour de cassation précise qu'un logiciel visant à contrôler le flux d'emails personnels envoyés par un salarié doit au préalable (...)
No comment yet.
Scooped by Eric HANSS
Scoop.it!

ENISA a cartographié les risques pour les infrastructures Internet en 2014 et publie un guide des bonnes pratiques pour une sécurité renforcée

ENISA a cartographié les risques pour les infrastructures Internet en 2014 et publie un guide des bonnes pratiques pour une sécurité renforcée | Sécurité informatique | Scoop.it
Le guide des bonnes pratiques : cartographie des risques pour les infrastructures Internet publié aujourd’hui, cartographie les actifs composants une infrastructure internet et les menaces qui y sont liées, donnant un aperçu des nouvelles tendances et donnant des mesures de sécurité adaptées. Ce rapport cible en particulier les gérants d’infrastructures Internet, tout comme les organisations Internet, les experts en sécurité, les développeurs de guides de sécurité, et les décideurs politiques.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

Les 5 menaces qu’il faut surveiller ou pas > Mag-Securs

Les 5 menaces qu’il faut surveiller ou pas > Mag-Securs | Sécurité informatique | Scoop.it
WatchGuard vient de publier une analyse des 5 tendances sécurité les plus à surveiller et celles qui lui semblent moins important...
Eric HANSSs insight:

Une vision des choses que je partage.

No comment yet.
Scooped by Eric HANSS
Scoop.it!

Cyberattaques pro et anti Charlie Hebdo : premier bilan et inquiétudes

Cyberattaques pro et anti Charlie Hebdo : premier bilan et inquiétudes | Sécurité informatique | Scoop.it
Quelques jours après l'attaque terroriste contre le journal satirique, Internet devient le théâtre de répliques massives. Le point sur les protagonistes, les impacts de ces opérations coup de poing, et les risques.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

L'ENISA a publié son dernier rapport sur la sécurité des réseaux et de l'information (SRT) pour le secteur financier de l'Union européenne (UE)

L'ENISA a publié son dernier rapport sur la sécurité des réseaux et de l'information (SRT) pour le secteur financier de l'Union européenne (UE) | Sécurité informatique | Scoop.it
Ce rapport comprend une vue d'ensemble des régulations existantes ainsi que les priorités de l'industrie, à un niveau stratégique et de gouvernance.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

2014 Cyber Attacks Statistics (Aggregated)

2014 Cyber Attacks Statistics (Aggregated) | Sécurité informatique | Scoop.it
As I did exactly one year ago, I have consolidated all the stats collected during 2014 with the intention to provide an high level overview of the past year. Of course this data does not pretend be...
No comment yet.
Scooped by Eric HANSS
Scoop.it!

Charlie Hebdo : les Anonymous ont commencé à venger les victimes de l'attentat

Charlie Hebdo : les Anonymous ont commencé à venger les victimes de l'attentat | Sécurité informatique | Scoop.it
Des hacktivistes se désignant comme des Anonymous ont publié des comptes Twitter de supposés islamistes et mené des attaques Ddos contre des sites djihadistes.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

Recrudescence des attaques DDOS > Mag-Securs

Recrudescence des attaques DDOS > Mag-Securs | Sécurité informatique | Scoop.it
Le dernier rapport publié par Arbor Networks montre une augmentation des attaques de type DDOS à la fois par leur nombre et par leur vol...
No comment yet.
Scooped by Eric HANSS
Scoop.it!

GHOST pour les nuls, la vulnérabilité décrite en 10 questions/réponses - Blog CERT-XMCO

GHOST pour les nuls, la vulnérabilité décrite en 10 questions/réponses - Blog CERT-XMCO | Sécurité informatique | Scoop.it
Le 27 janvier en fin de journée, Qualys a divulgué une vulnérabilité critique identifiée au sein de la bibliothèque GNU Libc (Glibc) [1] [2]. Son exploitation permet à un
No comment yet.
Scooped by Eric HANSS
Scoop.it!

Ghost, la faille critique qui permet de prendre le contrôle des systèmes Linux

Ghost, la faille critique qui permet de prendre le contrôle des systèmes Linux | Sécurité informatique | Scoop.it
L’éditeur Qualys a mis la main sur une vulnérabilité importante qui permettrait de prendre le contrôle à distance de la plupart des distributions Linux. Les appareils de type routeurs-modems ou NAS sont également concernés.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

Bulletin d'actualité CERTFR-2015-ACT-004

Bulletin d'actualité CERTFR-2015-ACT-004
Eric HANSSs insight:

campagne "Ransomware" en cours. Les bon reflexes

No comment yet.
Scooped by Eric HANSS
Scoop.it!

Chinese Government runs a MITM attack against MS Outlook

Chinese Government runs a MITM attack against MS Outlook | Sécurité informatique | Scoop.it
GreatFire revealed that the popular Microsoft Outlook emailing service was subjected to a man-in-the-middle (MITM) attack in China.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

Les failles de sécurité, non corrigées dans les entreprises

Les failles de sécurité, non corrigées dans les entreprises | Sécurité informatique | Scoop.it
C’est une étude qui fera froid dans le dos, en particulier chez les DSI�: 40�% des failles de sécurité présentes dans les entreprises ne son...
No comment yet.
Scooped by Eric HANSS
Scoop.it!

Communication en temps de crise > Mag-Securs

Communication en temps de crise > Mag-Securs | Sécurité informatique | Scoop.it
Nous avons déjà abordé le sujet depuis quelques années dans notre magazine. Comment la communication doit-elle être ...
No comment yet.
Scooped by Eric HANSS
Scoop.it!

CLUSIF : panorama de la cybercriminalité 2014

CLUSIF : panorama de la cybercriminalité 2014 | Sécurité informatique | Scoop.it
2014 restera incontestablement l’année de l'Internet des objets. Même si ce phénomène n’est pas nouveau, il prend de l’ampleur et de nouvelles menaces et opportunités criminelles sont apparues l’an passé. Les objets connectés n’ont toutefois pas été les seuls à tenir l’affiche. Vols de données, rançons, fraudes aux présidents… ont également connu leurs heures de gloire. Sans oublier Heartbleed et ShellShock, les vulnérabilités les plus emblématiques de 2014.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

Plus de 20 000 sites français piratés par des hackers anti Charlie Hebdo

Plus de 20 000 sites français piratés par des hackers anti Charlie Hebdo | Sécurité informatique | Scoop.it
Vendredi 9 janvier, alors que la France est encore dans l'effroi des attentats, les Anonymous décident de s'attaquer aux sites djihadistes. Des débordements vont très vite faire réagir pirates et hackers musulmans. Depuis, des milliers de sites français ont été piratés.
No comment yet.
Scooped by Eric HANSS
Scoop.it!

Bulletin d'actualité CERTFR-2015-ACT-002

Bulletin d'actualité CERTFR-2015-ACT-002 | Sécurité informatique | Scoop.it
Bulletin d'actualité CERTFR-2015-ACT-002
Eric HANSSs insight:

Article concernant une vulnérabilité NTPd et un rappel sur nos obligations lorsque nous fournissons un accès à Internet

No comment yet.