Image Cybersécurité 2014 : tendances et CERTitudes... [Par Guillaume Arcas et Sébastien Larinier - CERT SEKOIA]
Secops
05.03.14 Secops
Cybersécurité 2014 : tendances et CERTitudes… Par Guillaume Arcas et Sébastien Larinier – CERT SEKOIA
Lire
02
MIN
Image [Si-Vis.blogspot.fr] Le Japon lance son premier "jour de la cybersécurité" et renforce sa coopération avec l'Inde et les USA
Cyber stabilité
04.02.14 Cyber stabilité
Si-Vis.blogspot.fr Le Japon lance son premier « jour de la cybersécurité » et renforce sa coopération avec l’Inde et les USA
Lire
01
MIN
Image The management of personal data, a gold mining process
Transformation numérique
The management of personal data, a gold mining process
Lire
03
MIN
Image [Thehackernews] Les services de renseignement indiens vont mettre en place NETRA, un projet de surveillance d'Internet
Cyber stabilité
14.01.14 Cyber stabilité
Thehackernews Les services de renseignement indiens vont mettre en place NETRA, un projet de surveillance d’Internet
Lire
01
MIN
Image [Silicon] Clean Pipe : le bouclier anti NSA de Deutsche Telekom, sera finalisé pour 2016
Cyber stabilité
14.01.14 Cyber stabilité
Silicon Clean Pipe : le bouclier anti NSA de Deutsche Telekom, sera finalisé pour 2016
Lire
01
MIN
Image [Le Monde] Ecoutes de la NSA : le patron du FBI s'oppose à une réforme du renseignement
Cyber stabilité
13.01.14 Cyber stabilité
Le Monde Ecoutes de la NSA : le patron du FBI s’oppose à une réforme du renseignement
Lire
01
MIN
Image [HackRead] Le Parlement Européen invite Edward Snowden à témoigner contre la surveillance de la NSA
Cyber +
13.01.14 Cyber +
HackRead Le Parlement Européen invite Edward Snowden à témoigner contre la surveillance de la NSA
Lire
01
MIN
Image [Infosecurity] La Californie cherche à mettre en place un "kill switch" sur les Smartphones
Cybercriminalité
Infosecurity La Californie cherche à mettre en place un « kill switch » sur les Smartphones
Lire
01
MIN
Image Cyberespace et « situational awareness » [par Guilaume Tissier, CEIS]
09.01.14
Cyberespace et « situational awareness » par Guilaume Tissier, CEIS
Lire
02
MIN
Image L'enjeu stratégique des câbles sous-marins [par julien Lepot, CEIS]
Cyber stabilité
09.01.14 Cyber stabilité
L’enjeu stratégique des câbles sous-marins par julien Lepot, CEIS
Lire
03
MIN
Image La réponse légale et judiciaire africaine à la cybercriminalité et au cyberterrorisme [par Gilles Fabrice Zoh]
Cybercriminalité
La réponse légale et judiciaire africaine à la cybercriminalité et au cyberterrorisme par Gilles Fabrice Zoh
Lire
18
MIN
Image Firewalls applicatifs : quelques conseils pour bien les utiliser [par Jérémie Jourdin, Advens]
Secops
09.01.14 Secops
Firewalls applicatifs : quelques conseils pour bien les utiliser par Jérémie Jourdin, Advens
Lire
10
MIN
Image Pas d'objets connectés sans sécurité [Par Thierry PIETTE-COUDOL, avocat au Barreau de Paris]
Transformation numérique
Pas d’objets connectés sans sécurité Par Thierry PIETTE-COUDOL, avocat au Barreau de Paris
Lire
11
MIN
Image [Lexsi] Le secours du SI dans le Cloud : faut-il faire le grand saut du DRaaS ?
Secops
29.11.13 Secops
Lexsi Le secours du SI dans le Cloud : faut-il faire le grand saut du DRaaS ?
Lire
01
MIN