Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Lu sur les blogs #1

Lu sur les blogs #1
2013-02-152013-02-15actualités et événementsfr
Une fois n'est pas coutume, à l'instar de notre série slurps et pour clôre la semaine, voici une petite compilation d'articles postés sur la blogosphère française, qui ont retenu mon attention.
Publié le 15 Février 2013 par Vincent Maurin dans actualités et événements
open books

Une fois n'est pas coutume, à l'instar de notre série slurps et pour clôre la semaine, voici une petite compilation d'articles postés sur la blogosphère française, qui ont retenu mon attention.

veille cybersécurité : 2013 commence fort

Ce début d’année est déjà riche en évènements sécurité. Voici une petite sélection d’articles et de documents indispensables. (Source: Cyber-Securite.fr)

toute la beauté des cyber attaques en quelques cartes

Cartes mises en ligne par des sociétés d'antivirus ou des professionnels de la sécurité qui vont vous montrer que notre cyberespace est un véritable champ de bataille. (Source: Korben.info)

le Pentagone veut 5 fois plus de e.soldats

Le Pentagone réclame à la Maison Blanche de multiplier ses effectifs par cinq pour combattre les pirates informatiques. (Source: Zataz.com)

le botnet Bamital démantelé par une opération conjointe Microsoft/Symantec

Microsoft et Symantec ont annoncé avoir démantelé un botnet nommé Bamital. (Source: PCINpact.com)

les réseaux sociaux mettent à nu la vie privée des salariés

Pour de nombreux salariés, l'explosion des réseaux sociaux a eu un impact négatif sur la protection de leur vie privée au travail. (Source: 01net.com)

quand les tentatives d'hameçonnage sur Twitter se détectent en temps réel

En analysant les url situés dans les tweets suspects, leur contenu et le profil de leur émetteur, PhishAri identifie les messages frauduleux plus de 9 fois sur 10. (Source: Atelier.net)

près d’un ordinateur sur trois a été infecté en 2012

Au total, ce sont 27 millions de nouveaux logiciels malveillants qui ont été identifiés l’an dernier et parmi ces derniers les trois quarts étaient des chevaux de Troie. (Source: ZDnet.fr)

Whitehole, dernière boîte à outils pour hackers

Une nouvelle boîte à outils pour hackers baptisée Whitehole s'échange sur le marché clandestin pour exclusivement exploiter les failles Java. (Source: LeMondeInformatique.fr)

le marketing des produits et services à la sauce cybercriminelle

Le milieu cybercriminel est hautement concurrentiel, ce qui pousse les pirates informatique à évoluer. (Source: LexsiLeBlog.fr)

connaissez-vous le European Cybercrime Centre ou le EC3 ?

La Commission Européenne inaugure son Centre de lutte contre la Cybercriminalité, aussi appelé EC3. (Source: SophosFranceBlog.fr)

un peu d'humour au pays des hackers

Un « wannabe » hacker en mal de célébrité a récemment voulu se mettre en avant en attaquant ce site via un déni de service. Mal lui en a pris. (Source: OrangeBusiness.com)

N'hésitez pas à nous communiquer, vous aussi, les articles qui vous auriez souhaité être mentionnés.

Vincent

© Giuseppe Porzani - Fotolia.com

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage