07.02.2017
Mot-clé :
31.01.2017
Le nouveau guide d’hygiène informatique – « Renforcer la sécurité de son système d’information en 42 mesures »
« La nouvelle version du GUIDE D’HYGIÈNE INFORMATIQUE est disponible dès aujourd’hui. Une refonte sur le fond et sur…26.05.2015
Mégadonnées: opportunités, risques et défis – Printemps 2015. École nationale d’administration publique
… Pour se tenir au courant des tendances dans ce domaine et contribuer à alimenter le débat public, la…cerberus.enap.ca, École nationale d'administration publique, mai 2015
21.05.2015
AMI Software racheté par Bertin Technologies
« … Bertin Technologies (groupe CNIM) vient d’acquérir la société AMI Software, qui rejoint sa division dédiée…11.05.2015
Jean-François Abramatic, 20 ans aux côtés du W3C
« Président du W3C de 1996 et 2001, Jean-François Abramatic est aujourd’hui conseiller du Directeur Général Délégué au Transfert…24.03.2015
SecuriteCloud : un blog professionnel sur la sécurité du Cloud computing
« Toutes les études le confirment, la sécurité reste le principal frein à l’adoption du Cloud computing par les…26.08.2014
BE Allemagne 669 – Cyber-sécurité : nouveau logiciel de protection contre les scans de ports
« Les balayeurs de ports sont des programmes qui parcourent le web en recherchant les ports ouverts, donc vulnérables,…13.05.2014
BE Canada 435 – Améliorer la cybersécurité tout en protégeant les droits des citoyens
« Le professeur Benoit Dupont, de l’Université de Montréal, sera à la tête d’une équipe d’experts en cybersécurité qui…bulletins-electroniques.com, William Raillant-Clark, Pauline Bryère, 12 mai 2014
08.04.2014
La protection des données des entreprises. Un livre blanc édité par Drooms
« … Les thèmes de protection des données et de cyber sécurité ne sont pas nouveaux pour l’économie, mais l’affaire…10.03.2014
Politique de la France en matière de cybersécurité – ANSSI (.pdf)
« Sommaire L’ANssi L’ANssi en chiffres Le centre de cyberdéfense Des capacités nouvelles pour…25.11.2013
Le premier numéro de DéfIS explore la problématique prioritaire de la cybersécurité
« DéfIS est la revue trimestrielle du Département sécurité économique. Elle rassemble les experts, acteurs privés et publics, invités…11.10.2013
Université AFCDP des CIL du 27 janvier 2014 : Découvrez le programme !
« Le lundi 27 janvier 2014 l’AFCDP organise la 8e Université des CIL, l’évènement incontournable des professionnels de la conformité à…10.10.2013
Sécurité des e-mails : une tâche sous-estimée et négligée dans l’entreprise
« L’entreprise d’analyse Web Royal Pingdom estime dans son évaluation annuelle d’Internet, qu’en 2012, dans le monde entier, environ…Global Security Mag, Marian Spohn, journaliste spécialisé, Sindelfingen, octobre 2013
30.09.2013
Les enjeux de sécurité de l’information et les réseaux sociaux – Vidéo
» Dans le cadre du problème de la sécurité des entreprises, il est important de traiter la question des…05.09.2013
Sécurité : le phishing
» Source safeinternetbanking.be Il s’agit d’une technique par laquelle des fraudeurs tentent d’obtenir des renseignements personnels.23.08.2013
Les entreprises doivent se mettre au « hacking »
» Il est révolu le temps où l’identification par un chasseur de têtes d’un profil compétent en informatique se…13.08.2013
Le risque numérique : en prendre conscience pour mieux le maîtriser – Rapport de MM. Bruno SIDO, sénateur et Jean-Yves LE DÉAUT, député, fait au nom de l’Office parlementaire d’évaluation des choix scientifiques et technologiques n° 721 (2012-2013) – 3 juillet 2013
» SYNTHÈSE DE CLÔTURE PAR M. MICHEL COSNARD, PRÉSIDENT-DIRECTEUR GÉNÉRAL DE L’INRIA … Un des maîtres mots de nos…08.07.2013
Notification des failles de sécurité
Source cnamcil » Les failles de sécurité qui entraînent de manière accidentelle ou illicite la perte, l’altération,…08.07.2013
Un schéma pour comprendre PRISM
Source France Culture18.06.2013
BE Canada 423 – Sécuriser le nuage informatique
» Un nouvel algorithme serait une solution à l’un des problèmes majeurs du cryptage homomorphe, en permettant aux serveurs…bulletins-electroniques.com, Madeleine Bouvier d'Yvoire, 17 juin 2013
31.05.2013
BE Royaume-Uni 121 – L’université d’Oxford héberge un nouveau centre de veille sur la cyber-sécurité
» L’annonce faite par William Hague sur l’installation d’un nouveau centre de veille sur la cyber-sécurité à l’université d’Oxford…bulletins-electroniques.com, Olivier de Montalembert, 28 mai 2013
31.05.2013
BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande
» Notre dépendance envers les technologies de l’information est toujours plus importante, alors qu’en parallèle les attaques contre les…16.04.2013
Un groupe de travail sino-américain promet de lutter contre les cyberattaques
» La Chine et les Etats-Unis ont décidé de créer un groupe de travail sur la sécurité informatique, les cyberattaques visant les…09.04.2013
BE Etats-Unis 327 – Cybersécurité : entre une coopération des secteurs public et privé et une coopération transatlantique
» … Le NIST est activement engagé dans le domaine de la sécurité depuis que le décret présidentiel du…26.03.2013
Hameçonnage sur le net : des dizaines de milliers de sites signalés par le grand public en France
» Source TV5Monde Quelque 80.000 sites ou adresses internet pratiquant du hameçonnage, technique de fraude pour obtenir…22.03.2013
Cybersécurité, l’urgence d’agir (Note d’analyse 324 – Mars 2013) – Centre d’analyse stratégique
» Les organisations sont insuffisamment protégées pour faire face à des attaques informatiques de plus en plus élaborées. Élever le…strategie.gouv.fr, Antton Achiary, Joël Hamelin, Dominique Auverlot, 19 mars 2013
19.03.2013
BE Allemagne 605 : Le gouvernement fédéral renforce la recherche en sécurité informatique
» « Internet des objets » et « Industrie 4.0 » – Ces deux concepts représentent l’interconnexion croissante qui a lieu dans notre…19.03.2013
Sécuriser son compte Facebook avec Secure.me
» Source 01.net et veille-digitale.com Par le biais d’un algorithme sophistiqué Secure.me identifie vos photos, vos posts…11.02.2013
BE Etats-Unis 318 – La cybersécurité, priorité de l’année 2013 ?
« … Les efforts du congrès ainsi que des diverses agences impliquées dans la cybersécurité pour sensibiliser les autorités…bulletins-electroniques.com, Thomas Debacker, 1er février 2012
11.02.2013
Des QR Codes pour sécuriser les justificatifs de domicile en France
« Le gouvernement compte ajouter une couche de sécurisation aux pièces justificatives de domicile. Des pièces requises pour la…11.02.2013
L’Europe dévoile sa stratégie de cybersécurité
« La Commission européenne a dévoilé, jeudi 7 février, sa stratégie visant à renforcer la cybersécurité, qui s’appuiera notamment…01.02.2013
L’ANSSI publie la version finalisée du guide d’hygiène informatique
« … Ce document destiné aux entreprises présente 40 recommandations simples pour sécuriser leur(s) système(s) d’information.01.02.2013
Des PC, imprimantes ou TV connectées vulnérables par Internet
« La connexion simple entre un PC et une imprimante pourrait bien rendre les deux appareils vulnérables par Internet. Le système…08.01.2013
Rencontres franco-britanniques autour de la thématique « Cyber Sécurité : prévention et détection »
« » Cyber Security : Prevention & Detection in Everyday Business » Cette journée, organisée par l’équipe de UK…18.12.2012
La sécurité et les failles dans les navigateurs
« Les résultats de l’étude X-Force, effectuée par IBM sur la première moitié de l’année 2012, témoignent d’une forte…26.10.2012