Quantcast
Channel: Sécurité globale & cybersécurité | Scoop.it
Browsing all 37 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Palantir, la discrète start-up financée par la CIA

Palantir, la discrète start-up financée par la CIASee it on Scoop.it, via Sécurité globale & cybersécurité

View Article



Image may be NSFW.
Clik here to view.

Les protocoles Internet de plus en plus exploités par les DDoS

SYN, SSDP, UDP et ACK figurent parmi les protocoles et étiquettes de paquets IP les plus utilisés dans les attaques DDoS, selon Akamai.See it on Scoop.it, via Sécurité globale & cybersécurité

View Article

Image may be NSFW.
Clik here to view.

Les blackmarkets : une affaire qui roule, malgré les efforts des autorités

Si les marchés noirs ont fait les gros titres lors de la fermeture de Silk Road, de récentes données compilées par des chercheurs laissent penser que ce secteur de vente illégale continue de...

View Article

Image may be NSFW.
Clik here to view.

The 7 'Most Common' RATS In Use Today

Sniffing out RATS -- remote access Trojans -- is a challenge for even the most hardened cyber defender. Here's a guide to help you in the hunt.See it on Scoop.it, via Sécurité globale & cybersécurité

View Article

Image may be NSFW.
Clik here to view.

Etude sécurité : tempête sur les SI de santé

KPMG alerte : 80% des organisations de santé ont subit une attaque réussie depuis deux ans, malgré 2/3 des DSI expliquant s'être préparé à y faire face. L'analyste fournit les 5 causes majeures...

View Article


Image may be NSFW.
Clik here to view.

5 outils pour protéger sa vie privée dans Windows 10 - Le Monde Informatique

Sécurité : Comme Google, Microsoft a décidé d'exploiter et de partager sur une grande échelle les données personnes des utilisateurs de Windows 10. Pour contrer cetteSee it on Scoop.it, via Sécurité...

View Article

Image may be NSFW.
Clik here to view.

Les cadres français consultent trop leurs emails. Ils devraient se détendre

5,6 heures, c'est le temps que les cadres français déclarent consacrer en moyenne chaque jour à la consultation de leurs courriels, pros et persos. 74% lisent leurs messages pros en-dehors des...

View Article

Image may be NSFW.
Clik here to view.

Windows 10 : le GodMode y est aussi

Visualiser l'ensemble des paramètres de configuration de Windows 10 depuis une fenêtre unique, c'est possible avec le 'mode dieu'. Un mode qui était en fait déjà présent dans les éditions précédentes...

View Article


Image may be NSFW.
Clik here to view.

Bugzilla piraté, vol de données sensibles

UnderNews | HackingSee it on Scoop.it, via Sécurité globale & cybersécurité

View Article


Image may be NSFW.
Clik here to view.

Twitter, plus que jamais une plateforme d'information en temps réel

The American Press Institute et Twitter ont tenté de comprendre comment les internautes s’informent à travers les réseaux sociaux. Résultat : un rapport plutôt complet a vu le jour, où Twitter...

View Article

Image may be NSFW.
Clik here to view.

« Hack Academy » La campagne nationale anti-hacking du CIGREF | CIGREF

See it on Scoop.it, via Sécurité globale & cybersécurité

View Article

Image may be NSFW.
Clik here to view.

Stop au non sens marketing : les vrais data scientists, comptez-vous !

Les marketeurs troublent les esprits en s’appropriant à tort le titre de data scientist, affirme le Dr Paul Schaack.SecuGlob's insight:Attention aux confusions entre data scientiste et data analyste...

View Article

Image may be NSFW.
Clik here to view.

Yannick Hello, Ipswitch, Inc : Transferts de fichiers & sécurité informatique...

Etre capable de transférer des données de manière sécurisée et fiable est un élément essentiel pour le bon fonctionnement de toute entreprise. Sans cette capacité, aucune collaboration entre employés...

View Article


Image may be NSFW.
Clik here to view.

Tutoriel : Comment stopper le keylogger de Windows 10 ?

UnderNews | LibertésSee it on Scoop.it, via Sécurité globale & cybersécurité

View Article

Image may be NSFW.
Clik here to view.

Protection des données : après quatre ans de négociations, les Etats-Unis et...

Il concerne l’échange d’information à des fins judiciaires. Les négociations ont été rendues difficiles par les inquiétudes des Européens nées des révélations sur les écoutes à grande échelle faites...

View Article


Image may be NSFW.
Clik here to view.

Xerox Parc dévoile une puce autodestructible

Dans le cadre d’une démonstration avec la DARPA, les ingénieurs de Xerox Parc ont montré une puce capable de s’autodétruire.See it on Scoop.it, via Sécurité globale & cybersécurité

View Article

Image may be NSFW.
Clik here to view.

Nouvelles menaces, nouveaux métiers et pourtant peu de candidats ! | iTPro.fr

Il existe un paradoxe qui surprend tous les professionnels de l’informatique et des télécoms.See it on Scoop.it, via Sécurité globale & cybersécurité

View Article


Image may be NSFW.
Clik here to view.

Sécurité : 2 à 3 ans nécessaires pour contrer les cyber-attaques

Anticiper les graves cyber-attaques apparues depuis quelques mois ne se fera pas en un jour. Selon le cabinet Gartner, il va falloir encore 2 à 3 ans aux grandes organisations pour s'en prémunir....

View Article

Image may be NSFW.
Clik here to view.

Big data : à quoi sert le traitement des signaux faibles ?

Les économistes et les spécialistes des data connaissent le concept de "signal faible". Mais que leur apporte le Big Data ? Juste quelques réflexions nouvelles ? Ou l’ambition de lancer des projets...

View Article

Image may be NSFW.
Clik here to view.

2 entreprises sur 3 exploitent mal la valeur de leurs données - Le Monde...

Gestion de données : Présenté par PwC et Iron Mountain, un index réalisé sur la façon dont les entreprises mettent leurs données à profit montre que deux-tiers d'entre ellesSee it on Scoop.it, via...

View Article
Browsing all 37 articles
Browse latest View live




Latest Images