SmartFile – Social Engineering Tactics Infographic SmartFile – Social Engineering Tactics Infographic Are you aware of all the different ways that you can be hacked by another person? Source: www.smartfile.com/infographic/social-engineering/
L’European Cyber Week reprend ses quartiers à Rennes – Le Monde Informatique
L’European Cyber Week reprend ses quartiers à Rennes – Le Monde Informatique Pour sa seconde édition, l’European Cyber Week revient du 27 novembre au 1er décembre à Rennes avec un…
Connect the Dots on State-Sponsored Cyber Incidents
Connect the Dots on State-Sponsored Cyber Incidents CFR : Cyber Operations Tracker catalogues over 150 state-sponsored acts of espionage, sabotage and data destruction. Source: www.cfr.org/interactive/cyber-operations
Il nous faut des champions européens de la cybersécurité
Il nous faut des champions européens de la cybersécurité La cybersécurité est indiscutablement un marché stratégique qui va continuer de se développer de manière exponentielle. En effet, fort de…
sn1per – Automated Information Gathering & Penetration Testing Tool
sn1per – Automated Information Gathering & Penetration Testing Tool Sn1per is an automated scanner that can be use Sn1per â a tool to automate the process of collecting data for…
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces
Yeti, l’alternative open source pour la gestion du renseignement sur les menaces Les offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une…
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution
Cyberguerre : l’Union Européenne bientôt prise dans les méandres de l’attribution Les gouvernements de l’Union envisagent de répondre aux attaques informatiques comme à des actes de guerre. Mais les liens…
13ème journée thématique “Sécu”
Comment garantir un accès légitime au SI par l’authentification à double facteur ? Résumé : Les recommandations actuelles de l’ANSSI [1] préconisent l’usage d’un mot de passe de 12 caractères…
Cybersécurité : que fait-on après la sensibilisation ?
Cybersécurité : que fait-on après la sensibilisation ? Cybersécurité : que fait-on après la sensibilisation ? Plutôt que de laisser l’utilisateur dans une posture défensive, voire passive, pourquoi ne pas…
Coup d’envoi national pour la plateforme Cybermalveillance.gouv.fr
Dispositif d’assistance aux victimes d’actes de cybermalveillance ACYMA est un dispositif gouvernemental contre la cybermalveillance et ayant pour mission de prévenir et aider la population en matière de sécurité numérique…