Un bel exemple de site où le concept de « security by design » est une notion abstraite ! Pas de liaison sécurisée en https alors que l’on s’authentifie… et en plus…
L’European Cyber Week reprend ses quartiers à Rennes – Le Monde Informatique
L’European Cyber Week reprend ses quartiers à Rennes – Le Monde Informatique Pour sa seconde édition, l’European Cyber Week revient du 27 novembre au 1er décembre à Rennes avec un…
Connect the Dots on State-Sponsored Cyber Incidents
Connect the Dots on State-Sponsored Cyber Incidents CFR : Cyber Operations Tracker catalogues over 150 state-sponsored acts of espionage, sabotage and data destruction. Source: www.cfr.org/interactive/cyber-operations
Google Collects Users Location Even if Location Sharing Turned off
Google Collects Users Location Even if Location Sharing Turned off Android phones collecting users location data even when you are offline and send it back to google once you have…
Il nous faut des champions européens de la cybersécurité
Il nous faut des champions européens de la cybersécurité La cybersécurité est indiscutablement un marché stratégique qui va continuer de se développer de manière exponentielle. En effet, fort de…
sn1per – Automated Information Gathering & Penetration Testing Tool
sn1per – Automated Information Gathering & Penetration Testing Tool Sn1per is an automated scanner that can be use Sn1per â a tool to automate the process of collecting data for…
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces Les offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une…
Phishing : les victimes sont aussi coupables d’avoir été piégées – ZATAZ
Phishing : les victimes sont aussi coupables d’avoir été piégées – ZATAZ La cour de cassation confirme que si vous êtes des victimes d’un phishing, c’est de votre faute. Source:…
Pourquoi le test d’intrusion est indispensable
Pourquoi le test d’intrusion est indispensable Chercher les vulnérabilités, qu’elles soient embarquées dans les systèmes ou liées à leur configuration, est essentiel. Et l’exercice nécessite d’être mené régulièrement. L’expérience n’en…
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution Les gouvernements de l’Union envisagent de répondre aux attaques informatiques comme à des actes de guerre. Mais les liens…