Sécurité

10/06/2014: Le nouveau visage de la fraude en ligne
10/06/2014: Know your risks to avoid IT security disasters
09/06/2014: Projet européen sur la sécurité des passeports
09/06/2014: Droit à l'oubli : peut-on faire confiance à Google pour décider du sort de nos données ?

05/06/2014: Cyberespionnage : le bras de fer continue entre la Chine et les US
01/06/2014: Des routeurs américains bidouillés par la NSA
01/06/2014: La crypto monnaie bitcoin pourrait participer à la sécurisation des transactions financières
21/05/2014: Patriot Act : les données hébergées hors des Etats-Unis peuvent bien être saisies
20/05/2014: Sécurité informatique : pour avoir la paix, préparez la (cyber)guerre

15/05/2014: La NSA injecte des backdoors dans les matériels IT à l’export
15/05/2014: La sécurité mobile est la première préoccupation en entreprise
14/05/2014: Les 11 raisons pour lesquelles le chiffrement est (presque) mort
13/05/2014: Le plan pour doper l’industrie tricolore de la cybersécurité
13/05/2014: World's First Covert Communications System with Camouflage Guaranteed

11/05/2014: IT security: It's time to change the game - and here's how
11/05/2014: White House big-data panel wants privacy protections, ignores NSA debate
06/05/2014: La police veut vos données ? Les géants du Net veulent alerter leurs utilisateurs
06/05/2014: 5 things you need to know about cybersecurity insurance
05/05/2014: Kaspersky lance des services d'intelligence en cyber sécurité pour les entreprises

04/05/2014: The cybersecurity challenge
04/05/2014: Chiffrement sécurisé : hard ou soft ?
04/05/2014: La sécurité connectée : une opportunité pour les partenaires
04/05/2014: Les failles de sécurité en forte hausse
03/05/2014: Treat cyberspace like a battlefield
02/05/2014: Un drone qui pirate les smartphones
01/05/2014: La CJUE remet en cause la surveillance européenne des réseaux électroniques
01/05/2014: Les e-acheteurs doutent de l'efficacité de la sécurisation de leurs données
28/04/2014: Internet of Things security: Who is responsible and how is it done?

26/04/2014: 80% des risques sur les applications résultent des opérateurs
25/04/2014: Hausse des vols de données personnelles aux États-Unis
25/04/2014: Smartphones : les fabricants unis pour généraliser des antivols 'kill switch'
25/04/2014: Business can no longer ignore cyber conflict, says report

16/04/2014: Les attaques par déni de service distribué (DDoS) progressent
15/04/2014: L’Anssi met à sa tête un spécialiste de la cyberdéfense
14/04/2014: La détection des menaces avancées doit encore convaincre
14/04/2014: Academics Spy Weaknesses in Bitcoin’s Foundations
14/04/2104: Le MIT repense la sécurité de l'architecture des sites web

13/04/2014: Cyber-criminalité : un univers structuré avec ses règles, ses spécialités, ses devises et ses boutiques
13/04/2014: Faille de sécurité : et si l’éditeur de sécurité était responsable ?
13/04/2014: Cybersecurity Expert and CIO: Internet of Things is 'Scary as Hell'
12/04/2014: Where next for the new EU data protection regulation?
12/04/2014: Le piratage et la cybercriminalité coûteront 491 milliards de dollars en 2014
11/04/2014: SEPA : Il faut le savoir – la fraude financière court aussi vite que les transactions, Par Frédéric Boulier - Nice Actimize
11/04/2014: Sécurité des applications mobiles : un enjeu difficile de l'ère BYOD mais pas une cause perdue
09/04/2014: La sécurité sur le Byod, une notion encore abstraite pour les DSI
07/04/2014: Une directive européenne sur la cybersécurité en demi-teinte
07/04/2014: La coopération Orange-DGSE va-t-elle entacher la confiance dans le numérique français ?

31/03/2014: Le pouvoir d'enquête de la CNIL renforcé avec le contrôle à distance
31/03/2014: Cybersécurité en Europe : les géants de l'Internet dispensés de déclarer les incidents
31/03/2014: L'Identité numérique : même pas peur ! Par Nathalie Schlang, Directrice de la Business unit CertEurope
31/03/2014: Privada: Where Data Collection and User Privacy Protection Meet

25/03/2014: Cybersécurité : la notion de contrôle est-elle devenue une chimère ?
24/03/2014: L'UE révise sa législation sur la protection des données
24/03/2014: Protection des données personnelles : le Conseil de l'UE est prié de s'activer !

23/03/2014: Le chiffrement quantique arrive
23/03/2014: PREC, une méthode pour détecter les malwares Android
23/03/2014: Les cyber-attaques s'intensifient partout dans le monde selon une étude FireEye
22/03/2014: Geographical Image Association Provides Greater Password Security
20/03/2014: Les UTM ont passé la barre des 40% de parts du marché des appliances de sécurité
20/03/2014: Face aux fuites d'identité dans le cloud, l'entreprise doit adopter le rôle de fournisseur d'identité, Par Jean Claude Bellando, Directeur Marketing Solution chez Axway
20/03/2014: Biometric security measures and identification: A new enterprise rage?
18/03/2014: La France met en place son « Pacte Défense Cyber »
17/03/2014: Cisco à la recherche des outils de cyberdéfense de demain
17/03/2014: NSA: les entreprises IT américaines veulent un nouveau cadre légal

16/03/2014: Infographie Les usages et bénéfices de la signature électronique
16/03/2014: Cybersécurité : l'évolution des menaces et les nouvelles armes
14/03/2014: NSA : la high-tech remporte une victoire pour la transparence
13/03/2014: For SaaS users, computer security can be risky business
13/03/2014: Selon Arbor Networks, des attaques en forte hausse en 2013
12/03/2014: 5 tendances clés en matière de sécurité informatique pour 2014

03/03/2014: L’association d’images de lieux et de souvenirs sécurise les mots de passe
02/03/2014: Des chercheurs testent un virus contagieux sur les bornes WiFi
02/03/2014: La NSA et le GHCQ ont espionné les webcams de millions de personnes
02/03/2014: Boeing conçoit un smartphone ultra sécurisé et autodestructible
02/03/2014: La sécurité bloque le développement de stratégie mobile dans les entreprises françaises
01/03/2014: La CNIL établit de nouvelles règles pour l'utilisation de la carte bancaire à distance
01/03/2014: BLINDEZ VOS DATA : SEPT TECHNOS POUR PROTÉGER VOS DONNÉES
26/02/2014: Standardisation key to future security, say experts
26/02/2014: Cyberattaques : 60% des entreprises américaines ont augmenté leurs dépenses de sécurité
25/02/2014: Les clés intelligentes s’universalisent sur mobile pour l’économie de partage

23/02/2014: If This Is Cyberwar, Where Are All the Cyberweapons?
23/02/2014: L’Anssi avance sur la sécurisation des infrastructures industrielles
21/02/2014: Selon Eric Schmidt, le chiffrement est la solution à bien des maux
21/02/2014: Multiple device users insufficiently aware of risks
21/02/2014: Sécurité informatique : 5 tendances clés
21/02/2014: L’Anssi publie son guide de sécurisation de la ToIP
18/02/2014: 12 privacy-destroying technologies that should scare you
18/02/2014: Cisco report: Serious lack of pros in IT security careers in 2014
18/02/2014: CSO 2.0: How to take your security program to the next level
17/02/2014: Les 10 étapes pour combattre les cyber-menaces, selon Deloitte
17/02/2014: Infographie Le top 8 des prévisions de cyber-sécurité pour 2014 selon WatchGuard

16/02/2014: De l’Anssi à la DGSE : Patrick Pailloux, de la lumière à l’ombre
16/02/2014: GÉOLOCALISATION : LE SÉNAT TRANSMET À L’ASSEMBLÉE UN PROJET DE LOI AMENDÉ
16/02/2014: TRIBUNE CYBERARK : LES DIX TENDANCES DE SÉCURITÉ IT SUR 2014
16/02/2014: TRIBUNE FIREEYE : LES TENDANCES POUR LA CYBERCRIMINALITÉ EN 2014
16/02/2014: FIC 2014 : La cyberdéfense active prend forme
16/02/2014: Au FIC, Le Drian soigne sa cyberdéfense
14/02/2014: Securing the Smart Home, from Toasters to Toilets
14/02/2014: FIC 2014 : La cybersécurité se cherche un avenir
14/02/2014: Combattre les cyber-menaces en 10 étapes
12/02/2014: Alerte aux «cryptolockers», ces nouveaux pirates informatiques venus de l'Est
12/02/2014: Sécurité : de l'Internet des objets à l'Internet des vulnérabilités ?
12/02/2014: Les 7 grands chantiers du secteur de la sécurité informatique
11/02/2014: Protection des données personnelles : les sites de e-commerce ont encore beaucoup à faire
11/02/2014: Un fauteuil pour quatre ? Arcep, Cnil, Hadopi et CSA face aux sénateurs
11/02/2014: Sécurité : la prise de conscience intervient souvent trop tard
11/02/2014: Blackphone : le smartphone Android ultra-sécurisé et anti grandes oreilles ?
11/02/2014: La NSA pirate par ondes radio des PC non connectés

09/02/2014: La justice américaine instaure un Internet à deux vitesses, l'Europe hésite
09/02/2014: Archivage électronique: vote programmé au printemps
09/02/2014: La justice invalide le principe de neutralité du réseau défendu par la FCC
06/02/2014: Physical Tokens Set to Become a Real Alternative to Passwords?
04/02/2014: The Internet of Things: Top five threats to IoT devices
03/02/2014: The 7 best habits of effective security pros
02/02/2014: La NSA garde les standards de chiffrement à l'oeil
27/01/2014: Interceptions de sécurité : les chiffres de la CNCIS pour 2012
27/01/2014: Suppression de la Hadopi : le projet de loi ne sera pas présenté avant avril

26/01/2014: Article 20 de la Loi de Programmation Militaire (LPM) : l’AFDEL lance un groupe de travail expert pour faire évoluer la loi
26/01/2014: La course effrénée de la NSA pour casser tout cryptage informatique
26/01/2014: Is rapid detection the new prevention?
26/01/2014: Les équipementiers réseau auraient été infiltrés par la NSA
24/01/2014: Livre blanc sur la Défense : Internet, ce nouveau front
24/01/2014: Le Clusif prépare un guide pratique sur la gestion des vulnérabilités
24/01/2014: Des mots de passe plus sécurisés grâce aux associations d’images et d’idées
23/01/2014: Des clés physiques pourraient-elle devenir une réelle alternative aux mots de passe ?
22/01/2014: E-santé et Internet des objets, en tête des potentielles vagues de piratage en 2014
21/01/2014: Sécurité : en 2014, l'Internet des objets sera au coeur des attaques
21/01/2014: The 8 hottest security stories of 2013
21/01/2014: CYBER-SURVEILLANCE : LE CNCIS FORTEMENT SOLLICITÉ PAR LE RENSEIGNEMENT FRANÇAIS
21/01/2014: Prédictions 2014 : Quelles tendances pour la cyber sécurité ? Par Isabelle Dumont, Directrice Marketing de la division Industrie de Palo Alto Networks
21/01/2014: Cryptanalyse acoustique : casser des clés RSA avec un simple micro
20/01/2014: Sécurité informatique : l'enjeu du point de fin de processus
20/01/2014: Menottes numériques : qui doit avoir la clé ?
20/01/2014: LPM : la Cnil épingle une "atteinte disproportionnée au respect de la vie privée"

19/01/2014: Your Badge, Please: Why 2014 Will See A War Over Professional Identity
14/01/2014: La LPM promulguée, le Conseil constitutionnel ne sera pas saisi
13/01/2014: La loi de programmation militaire 2014 à 2019 est déjà promulguée
13/01/2014: Le CSA souhaiterait davantage de pouvoir sur le Net
13/01/2014: Cookies : la CNIL assouplit sa position

12/01/2014: Cyber-délits, filtrage du Net : le CNNum demande de s'en tenir au droit commun
12/01/2014: La CNIL encadre l’utilisation des cookies
12/01/2014: Loi de programmation militaire : les éditeurs de logiciels vont bâtir des contre-propositions
12/01/2014: NSA's Latest Threat: Constitutional Law
08/01/2014: NSA : un juge estime la surveillance des téléphones anticonstitutionnelle
08/01/2014: First Direct Measurement of Infection Rates For Smartphone Viruses
07/01/2014: Microsoft prédit 8 menaces majeures en 2014 dont Windows XP
07/01/2014: identity management (ID management)
07/01/2014: Getting the Whole Story on Data Protection
07/01/2014: A Cybersecurity Strategy for Citizens
06/01/2014: Etat : la tentation du big brother
06/01/2014: Benoît Thieulin (CNNum): "L’attirail pour basculer dans une société de surveillance totale est potentiellement là"
06/01/2014: Loi de programmation militaire : l’article 13, juste la partie émergée de l’iceberg ?
06/01/2014: SÉCURITÉ IT : VERS UNE ANNÉE PROLIFIQUE POUR LA CYBERCRIMINALITÉ

05/01/2104: It’s Time to Write the Rules of Cyberwar
02/01/2014: "The Internet has been turned into a giant surveillance machine"
30/12/2013: Tor pourrait devenir un standard d’Internet
30/12/2013: Le numérique français s’insurge contre le projet de loi de programmation militaire
30/12/2013: AFNOR appelle à rejoindre le groupe contre la fuite d'information
29/12/2013: SYNTEC NUMÉRIQUE SOUHAITE QUE LE CONSEIL NATIONAL DU NUMÉRIQUE SOIT SAISI SUR L'ARTICLE 13 CONCERNANT L'ACCÈS ADMINISTRATIF AUX DONNÉES
25/12/2013: Le numérique vent debout contre la loi de programmation militaire
25/12/2013: Protection des données : ça coince sur le texte européen

20/12/2013: Pourquoi la Loi de Programmation Militaire 2014-2019 est dangereuse
20/12/2013: CYBER-SURVEILLANCE ÉLARGIE : LE CONSEIL NATIONAL DU NUMÉRIQUE FAIT DE LA RÉSISTANCE
18/12/2013: The magical list of security predictions for 2014
17/12/2013: Gouvernance mondiale d’Internet : Vinton Cerf sera auditionné par le Sénat
17/12/2013: Microsoft va chiffrer ses services pour éviter l'espionnage
17/12/2013: A quelles cybermenaces seront exposées les entreprises en 2014 ?
17/12/2013: Des communications mobiles sécurisées
15/12/2013: Des chercheurs démontrent un lien entre malware et haut-parleurs des PC
15/12/2013: En 2014, la menace informatique promet d’évoluer encore
15/12/2013: The top 8 security threats of 2013
11/12/2013: SÉCURITÉ IT : UNE ANNÉE 2014 ENTRE BIOMÉTRIE ET INTERNET DES OBJETS
11/12/2013: Safenet : le chiffrement est la clé de la sécurité de demain
11/12/2013: Sécurité : cinq grandes tendances pour 2014
11/12/2013: CYBER-SURVEILLANCE : L’ASSEMBLÉE NATIONALE RATE LE COCHE D’UN VRAI DÉBAT
09/12/2013: Microsoft réfléchit à chiffrer son trafic Internet
09/12/2013: CNIL néerlandaise : "Google tisse une toile invisible de nos données personnelles"
08/12/2013: Call-Log App Aims to Reverse-Engineer NSA Surveillance
01/12/2013: NSA : Microsoft pense aussi au chiffrement de ses réseaux fibre optique
01/12/2013: Prepare for Cyber Monday security concerns
01/12/2013: Six techniques chères aux cyber-espions gouvernementaux et aux hackers

Aucun commentaire:

Publier un commentaire