Le RSSI « un poste de direction clé », selon Alfresco Face au cyber-risque et au RGPD, le responsable de la sécurité des systèmes dâinformation (RSSI) monte en grade dans…
Funky Web – #CyberSécurité
Funky Web – #CyberSécurité Funky Web vous parle aujourd’hui de la cyber sécurité et tout particulièrement des mots de passe ! http://www.gameone.net Source: www.youtube.com/watch?v=AbKe6-u7zU0
Quand l’utilisateur est la cible…
Pour bien commencer l’année 2018, voici un bel exemple d’attaque ciblant directement l’utilisateur. Dans le cas présent aucune alerte ne sera envoyée ni par l’antivirus ni par un éventuel pare-feu……
VIDEO. Les braqueurs de l’ombre
VIDEO. Les braqueurs de l’ombre VIDEO. Les braqueurs de l’ombre Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée…
1&1 une gestion client désastreuse
Ce mois-ci pour la deuxième fois consécutive depuis septembre, la configuration des serveurs DNS de certains noms de domaines dont j’ai la charge a été réinitialisée sans notification. Pour la…
SmartFile – Social Engineering Tactics Infographic
SmartFile – Social Engineering Tactics Infographic SmartFile – Social Engineering Tactics Infographic Are you aware of all the different ways that you can be hacked by another person? Source: www.smartfile.com/infographic/social-engineering/
Un rappel utile, les numéros de ports
Ce qu’il ne faut pas faire sur un site de e-commerce
Un bel exemple de site où le concept de « security by design » est une notion abstraite ! Pas de liaison sécurisée en https alors que l’on s’authentifie… et en plus…
L’European Cyber Week reprend ses quartiers à Rennes – Le Monde Informatique
L’European Cyber Week reprend ses quartiers à Rennes – Le Monde Informatique Pour sa seconde édition, l’European Cyber Week revient du 27 novembre au 1er décembre à Rennes avec un…
Connect the Dots on State-Sponsored Cyber Incidents
Connect the Dots on State-Sponsored Cyber Incidents CFR : Cyber Operations Tracker catalogues over 150 state-sponsored acts of espionage, sabotage and data destruction. Source: www.cfr.org/interactive/cyber-operations