« Whisply est un service en ligne qui va vous permettre de crypter pour plus de sécurité les fichiers que vous … Continuer la lecture de « Whisply. Crypter et sécuriser ses transferts de fichiers »
Le nouveau guide d’hygiène informatique – « Renforcer la sécurité de son système d’information en 42 mesures »
« La nouvelle version du GUIDE D’HYGIÈNE INFORMATIQUE est disponible dès aujourd’hui. Une refonte sur le fond et sur la forme … Continuer la lecture de « Le nouveau guide d’hygiène informatique – « Renforcer la sécurité de son système d’information en 42 mesures » »
Source > ssi.gouv.fr, 23 janvier 2017
Mégadonnées: opportunités, risques et défis – Printemps 2015. École nationale d’administration publique
… Pour se tenir au courant des tendances dans ce domaine et contribuer à alimenter le débat public, la présente Sélection … Continuer la lecture de « Mégadonnées: opportunités, risques et défis – Printemps 2015. École nationale d’administration publique »
Source > cerberus.enap.ca, École nationale d'administration publique, mai 2015
AMI Software racheté par Bertin Technologies
« … Bertin Technologies (groupe CNIM) vient d’acquérir la société AMI Software, qui rejoint sa division dédiée aux technologies de l’information, … Continuer la lecture de « AMI Software racheté par Bertin Technologies »
Source > archimag, Clémence Jost, 21 mai 2015
Jean-François Abramatic, 20 ans aux côtés du W3C
« Président du W3C de 1996 et 2001, Jean-François Abramatic est aujourd’hui conseiller du Directeur Général Délégué au Transfert et aux … Continuer la lecture de « Jean-François Abramatic, 20 ans aux côtés du W3C »
Source > inria, 05 mai 2015
SecuriteCloud : un blog professionnel sur la sécurité du Cloud computing
« Toutes les études le confirment, la sécurité reste le principal frein à l’adoption du Cloud computing par les entreprises. La … Continuer la lecture de « SecuriteCloud : un blog professionnel sur la sécurité du Cloud computing »
BE Allemagne 669 – Cyber-sécurité : nouveau logiciel de protection contre les scans de ports
« Les balayeurs de ports sont des programmes qui parcourent le web en recherchant les ports ouverts, donc vulnérables, sur un … Continuer la lecture de « BE Allemagne 669 – Cyber-sécurité : nouveau logiciel de protection contre les scans de ports »
Source > bulletins-electroniques.com, Aurélien Filiali, 21 août 2014
BE Canada 435 – Améliorer la cybersécurité tout en protégeant les droits des citoyens
« Le professeur Benoit Dupont, de l’Université de Montréal, sera à la tête d’une équipe d’experts en cybersécurité qui aura la … Continuer la lecture de « BE Canada 435 – Améliorer la cybersécurité tout en protégeant les droits des citoyens »
Source > bulletins-electroniques.com, William Raillant-Clark, Pauline Bryère, 12 mai 2014
La protection des données des entreprises. Un livre blanc édité par Drooms
« … Les thèmes de protection des données et de cyber sécurité ne sont pas nouveaux pour l’économie, mais l’affaire d’espionnage de … Continuer la lecture de « La protection des données des entreprises. Un livre blanc édité par Drooms »
Source > leslivresblancs.fr, 8 avril 2014
Politique de la France en matière de cybersécurité – ANSSI (.pdf)
« Sommaire L’ANssi L’ANssi en chiffres Le centre de cyberdéfense Des capacités nouvelles pour le premier ministre Le développement des industries … Continuer la lecture de « Politique de la France en matière de cybersécurité – ANSSI (.pdf) »
Source > ssi.gouv.fr, 20 février 2014
Le premier numéro de DéfIS explore la problématique prioritaire de la cybersécurité
« DéfIS est la revue trimestrielle du Département sécurité économique. Elle rassemble les experts, acteurs privés et publics, invités à s’exprimer … Continuer la lecture de « Le premier numéro de DéfIS explore la problématique prioritaire de la cybersécurité »
Source > inhesj.fr, novembre 2013
Université AFCDP des CIL du 27 janvier 2014 : Découvrez le programme !
« Le lundi 27 janvier 2014 l’AFCDP organise la 8e Université des CIL, l’évènement incontournable des professionnels de la conformité à la loi … Continuer la lecture de « Université AFCDP des CIL du 27 janvier 2014 : Découvrez le programme ! »
Source > afcdp.net, 10 octobre 2013
Sécurité des e-mails : une tâche sous-estimée et négligée dans l’entreprise
« L’entreprise d’analyse Web Royal Pingdom estime dans son évaluation annuelle d’Internet, qu’en 2012, dans le monde entier, environ 144 milliards … Continuer la lecture de « Sécurité des e-mails : une tâche sous-estimée et négligée dans l’entreprise »
Source > Global Security Mag, Marian Spohn, journaliste spécialisé, Sindelfingen, octobre 2013
Les enjeux de sécurité de l’information et les réseaux sociaux – Vidéo
» Dans le cadre du problème de la sécurité des entreprises, il est important de traiter la question des réseaux sociaux, … Continuer la lecture de « Les enjeux de sécurité de l’information et les réseaux sociaux – Vidéo »
Source > canal-u.tv, DEVILLE DE PERIERE Dominique, 26 septembre 2013
Sécurité : le phishing
» Source safeinternetbanking.be Il s’agit d’une technique par laquelle des fraudeurs tentent d’obtenir des renseignements personnels. Grâce à ces données, … Continuer la lecture de « Sécurité : le phishing »
Source > cil.cnrs.fr, 5 septembre 2013
Les entreprises doivent se mettre au « hacking »
» Il est révolu le temps où l’identification par un chasseur de têtes d’un profil compétent en informatique se résumait à … Continuer la lecture de « Les entreprises doivent se mettre au « hacking » »
Le risque numérique : en prendre conscience pour mieux le maîtriser – Rapport de MM. Bruno SIDO, sénateur et Jean-Yves LE DÉAUT, député, fait au nom de l’Office parlementaire d’évaluation des choix scientifiques et technologiques n° 721 (2012-2013) – 3 juillet 2013
» SYNTHÈSE DE CLÔTURE PAR M. MICHEL COSNARD, PRÉSIDENT-DIRECTEUR GÉNÉRAL DE L’INRIA … Un des maîtres mots de nos échanges a été l’éducation, … Continuer la lecture de « Le risque numérique : en prendre conscience pour mieux le maîtriser – Rapport de MM. Bruno SIDO, sénateur et Jean-Yves LE DÉAUT, député, fait au nom de l’Office parlementaire d’évaluation des choix scientifiques et technologiques n° 721 (2012-2013) – 3 juillet 2013 »
Source > senat.fr, juillet 2013
Notification des failles de sécurité
Source cnamcil » Les failles de sécurité qui entraînent de manière accidentelle ou illicite la perte, l’altération, et l’accès non autorisé … Continuer la lecture de « Notification des failles de sécurité »
Source > cil.cnrs.fr, 5 juillet 2013
Un schéma pour comprendre PRISM
Source France Culture
Source > cil.cnrs.fr, 5 juillet 2013
BE Canada 423 – Sécuriser le nuage informatique
» Un nouvel algorithme serait une solution à l’un des problèmes majeurs du cryptage homomorphe, en permettant aux serveurs Web de … Continuer la lecture de « BE Canada 423 – Sécuriser le nuage informatique »
Source > bulletins-electroniques.com, Madeleine Bouvier d'Yvoire, 17 juin 2013
BE Royaume-Uni 121 – L’université d’Oxford héberge un nouveau centre de veille sur la cyber-sécurité
» L’annonce faite par William Hague sur l’installation d’un nouveau centre de veille sur la cyber-sécurité à l’université d’Oxford est venue … Continuer la lecture de « BE Royaume-Uni 121 – L’université d’Oxford héberge un nouveau centre de veille sur la cyber-sécurité »
Source > bulletins-electroniques.com, Olivier de Montalembert, 28 mai 2013
BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande
» Notre dépendance envers les technologies de l’information est toujours plus importante, alors qu’en parallèle les attaques contre les systèmes informatiques … Continuer la lecture de « BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande »
Source > bulletins-electroniques.com, Aurélien Filiali, 23 mai 2013
Un groupe de travail sino-américain promet de lutter contre les cyberattaques
» La Chine et les Etats-Unis ont décidé de créer un groupe de travail sur la sécurité informatique, les cyberattaques visant les Etats-Unis étant … Continuer la lecture de « Un groupe de travail sino-américain promet de lutter contre les cyberattaques »
BE Etats-Unis 327 – Cybersécurité : entre une coopération des secteurs public et privé et une coopération transatlantique
» … Le NIST est activement engagé dans le domaine de la sécurité depuis que le décret présidentiel du 12 février … Continuer la lecture de « BE Etats-Unis 327 – Cybersécurité : entre une coopération des secteurs public et privé et une coopération transatlantique »
Source > bulletins-electroniques.com, Thomas Debacker, 5 avril 2013
Hameçonnage sur le net : des dizaines de milliers de sites signalés par le grand public en France
» Source TV5Monde Quelque 80.000 sites ou adresses internet pratiquant du hameçonnage, technique de fraude pour obtenir des informations personnelles ou … Continuer la lecture de « Hameçonnage sur le net : des dizaines de milliers de sites signalés par le grand public en France »
Source > cil.cnrs.fr, 21 mars 2013
Cybersécurité, l’urgence d’agir (Note d’analyse 324 – Mars 2013) – Centre d’analyse stratégique
» Les organisations sont insuffisamment protégées pour faire face à des attaques informatiques de plus en plus élaborées. Élever le niveau de … Continuer la lecture de « Cybersécurité, l’urgence d’agir (Note d’analyse 324 – Mars 2013) – Centre d’analyse stratégique »
Source > strategie.gouv.fr, Antton Achiary, Joël Hamelin, Dominique Auverlot, 19 mars 2013
BE Allemagne 605 : Le gouvernement fédéral renforce la recherche en sécurité informatique
» « Internet des objets » et « Industrie 4.0 » – Ces deux concepts représentent l’interconnexion croissante qui a lieu dans notre vie. La … Continuer la lecture de « BE Allemagne 605 : Le gouvernement fédéral renforce la recherche en sécurité informatique »
Source > bulletins-electroniques.com, Elodie Parisot, 14 mars 2013
Sécuriser son compte Facebook avec Secure.me
» Source 01.net et veille-digitale.com Par le biais d’un algorithme sophistiqué Secure.me identifie vos photos, vos posts (= statuts) qui pourraient … Continuer la lecture de « Sécuriser son compte Facebook avec Secure.me »
Source > cil.cnrs.fr, 15 mars 2013
BE Etats-Unis 318 – La cybersécurité, priorité de l’année 2013 ?
« … Les efforts du congrès ainsi que des diverses agences impliquées dans la cybersécurité pour sensibiliser les autorités semblent porter … Continuer la lecture de « BE Etats-Unis 318 – La cybersécurité, priorité de l’année 2013 ? »
Source > bulletins-electroniques.com, Thomas Debacker, 1er février 2012
Des QR Codes pour sécuriser les justificatifs de domicile en France
« Le gouvernement compte ajouter une couche de sécurisation aux pièces justificatives de domicile. Des pièces requises pour la délivrance des … Continuer la lecture de « Des QR Codes pour sécuriser les justificatifs de domicile en France »
L’Europe dévoile sa stratégie de cybersécurité
« La Commission européenne a dévoilé, jeudi 7 février, sa stratégie visant à renforcer la cybersécurité, qui s’appuiera notamment sur une loi obligeant … Continuer la lecture de « L’Europe dévoile sa stratégie de cybersécurité »
L’ANSSI publie la version finalisée du guide d’hygiène informatique
« … Ce document destiné aux entreprises présente 40 recommandations simples pour sécuriser leur(s) système(s) d’information. Guide d’hygiène informatique (PDF – … Continuer la lecture de « L’ANSSI publie la version finalisée du guide d’hygiène informatique »
Source > ssi.gouv.fr, 28 janvier 2013
Des PC, imprimantes ou TV connectées vulnérables par Internet
« La connexion simple entre un PC et une imprimante pourrait bien rendre les deux appareils vulnérables par Internet. Le système de détection … Continuer la lecture de « Des PC, imprimantes ou TV connectées vulnérables par Internet »
Source > lemonde.fr, 30 janvier 2013
Rencontres franco-britanniques autour de la thématique « Cyber Sécurité : prévention et détection »
« » Cyber Security : Prevention & Detection in Everyday Business » Cette journée, organisée par l’équipe de UK Trade & … Continuer la lecture de « Rencontres franco-britanniques autour de la thématique « Cyber Sécurité : prévention et détection » »
Source > polescompet.canalblog.com, Patrick Barbieri, 6 janvier 2013
La sécurité et les failles dans les navigateurs
« Les résultats de l’étude X-Force, effectuée par IBM sur la première moitié de l’année 2012, témoignent d’une forte augmentation des … Continuer la lecture de « La sécurité et les failles dans les navigateurs »
CŒUR À PRENDRE – Un hacker parvient à pirater un pacemaker
« Expert en sécurité informatique chez IO Active, Barnaby Jack s’est livré à une démonstration plutôt inquiétante lors du congrès Breakpoint … Continuer la lecture de « CŒUR À PRENDRE – Un hacker parvient à pirater un pacemaker »