Palantir, la discrète start-up financée par la CIA
Palantir, la discrète start-up financée par la CIASee it on Scoop.it, via Sécurité globale & cybersécurité
View ArticleLes protocoles Internet de plus en plus exploités par les DDoS
SYN, SSDP, UDP et ACK figurent parmi les protocoles et étiquettes de paquets IP les plus utilisés dans les attaques DDoS, selon Akamai.See it on Scoop.it, via Sécurité globale & cybersécurité
View ArticleLes blackmarkets : une affaire qui roule, malgré les efforts des autorités
Si les marchés noirs ont fait les gros titres lors de la fermeture de Silk Road, de récentes données compilées par des chercheurs laissent penser que ce secteur de vente illégale continue de...
View ArticleThe 7 'Most Common' RATS In Use Today
Sniffing out RATS -- remote access Trojans -- is a challenge for even the most hardened cyber defender. Here's a guide to help you in the hunt.See it on Scoop.it, via Sécurité globale & cybersécurité
View ArticleEtude sécurité : tempête sur les SI de santé
KPMG alerte : 80% des organisations de santé ont subit une attaque réussie depuis deux ans, malgré 2/3 des DSI expliquant s'être préparé à y faire face. L'analyste fournit les 5 causes majeures...
View Article5 outils pour protéger sa vie privée dans Windows 10 - Le Monde Informatique
Sécurité : Comme Google, Microsoft a décidé d'exploiter et de partager sur une grande échelle les données personnes des utilisateurs de Windows 10. Pour contrer cetteSee it on Scoop.it, via Sécurité...
View ArticleLes cadres français consultent trop leurs emails. Ils devraient se détendre
5,6 heures, c'est le temps que les cadres français déclarent consacrer en moyenne chaque jour à la consultation de leurs courriels, pros et persos. 74% lisent leurs messages pros en-dehors des...
View ArticleWindows 10 : le GodMode y est aussi
Visualiser l'ensemble des paramètres de configuration de Windows 10 depuis une fenêtre unique, c'est possible avec le 'mode dieu'. Un mode qui était en fait déjà présent dans les éditions précédentes...
View ArticleBugzilla piraté, vol de données sensibles
UnderNews | HackingSee it on Scoop.it, via Sécurité globale & cybersécurité
View ArticleTwitter, plus que jamais une plateforme d'information en temps réel
The American Press Institute et Twitter ont tenté de comprendre comment les internautes s’informent à travers les réseaux sociaux. Résultat : un rapport plutôt complet a vu le jour, où Twitter...
View Article« Hack Academy » La campagne nationale anti-hacking du CIGREF | CIGREF
See it on Scoop.it, via Sécurité globale & cybersécurité
View ArticleStop au non sens marketing : les vrais data scientists, comptez-vous !
Les marketeurs troublent les esprits en s’appropriant à tort le titre de data scientist, affirme le Dr Paul Schaack.SecuGlob's insight:Attention aux confusions entre data scientiste et data analyste...
View ArticleYannick Hello, Ipswitch, Inc : Transferts de fichiers & sécurité informatique...
Etre capable de transférer des données de manière sécurisée et fiable est un élément essentiel pour le bon fonctionnement de toute entreprise. Sans cette capacité, aucune collaboration entre employés...
View ArticleTutoriel : Comment stopper le keylogger de Windows 10 ?
UnderNews | LibertésSee it on Scoop.it, via Sécurité globale & cybersécurité
View ArticleProtection des données : après quatre ans de négociations, les Etats-Unis et...
Il concerne l’échange d’information à des fins judiciaires. Les négociations ont été rendues difficiles par les inquiétudes des Européens nées des révélations sur les écoutes à grande échelle faites...
View ArticleXerox Parc dévoile une puce autodestructible
Dans le cadre d’une démonstration avec la DARPA, les ingénieurs de Xerox Parc ont montré une puce capable de s’autodétruire.See it on Scoop.it, via Sécurité globale & cybersécurité
View ArticleNouvelles menaces, nouveaux métiers et pourtant peu de candidats ! | iTPro.fr
Il existe un paradoxe qui surprend tous les professionnels de l’informatique et des télécoms.See it on Scoop.it, via Sécurité globale & cybersécurité
View ArticleSécurité : 2 à 3 ans nécessaires pour contrer les cyber-attaques
Anticiper les graves cyber-attaques apparues depuis quelques mois ne se fera pas en un jour. Selon le cabinet Gartner, il va falloir encore 2 à 3 ans aux grandes organisations pour s'en prémunir....
View ArticleBig data : à quoi sert le traitement des signaux faibles ?
Les économistes et les spécialistes des data connaissent le concept de "signal faible". Mais que leur apporte le Big Data ? Juste quelques réflexions nouvelles ? Ou l’ambition de lancer des projets...
View Article2 entreprises sur 3 exploitent mal la valeur de leurs données - Le Monde...
Gestion de données : Présenté par PwC et Iron Mountain, un index réalisé sur la façon dont les entreprises mettent leurs données à profit montre que deux-tiers d'entre ellesSee it on Scoop.it, via...
View Article
More Pages to Explore .....