jeudi 24 décembre 2015

Indexing HTTPS pages by default



via Google Online Security Blog http://bit.ly/1MxIl7s

JIRA Workflows for handing AppSec RISKS



via Dinis Cruz Blog http://bit.ly/1mBznkt

Arnaud Kopp, Palo Alto Networks : Cybersécurité, A quoi faut-il s'attendre en 2016 ?

L'année 2016 définira une nouvelle perception de la sécurité dans l'UE La directive sur la sécurité des réseaux et l'information et la réforme globale du règlement sur la protection des données auront des conséquences sur les cyberstratégies en 2016. Elles seront toutes deux probablement sur le point d'entrer en vigueur d'ici la fin de l'année, mais les entreprises – qu'elles fassent partie d'une infrastructure nationale vitale, des Opérateurs d'importance vitale (OIV) ou qu'elles gèrent plus que les 5 000 (...) - Malwares

via Global Security Mag Online http://bit.ly/1RIdbC3

14 janvier - Paris - CLUSIF : Panorama de la Cybercriminalité - Année 2015

Le Panorama de la Cybercriminalité du CLUSIF s'est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l'information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d'événements sociétaux et parfois accidentels en relation avec la sécurité de l'information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi invités pour l'occasion au sein d'un comité de programme particulièrement pointu, ont sélectionné tous (...) - Événements

via Global Security Mag Online http://bit.ly/1Vbpvtm

Check Point : Quelles cyber-attaques ont fait trembler les entreprises le mois dernier ? Quels ont été les pays les plus exposés aux cyber-risques ?

Check Point® Software Technologies Ltd. révèle les familles les plus courantes de logiciels malveillants utilisés pour attaquer les réseaux des entreprises et les appareils mobiles dans le monde en novembre 2015. Selon le Threat Index de Check Point, la France se place au 52ème rang des pays les plus exposés aux risques de cyber-attaques en novembre, sur 140 pays analysés. Check Point a pu collecter ces informations détaillées sur les menaces grâce à sa ThreatCloud World Cyber Threat Map, qui (...) - Investigations

via Global Security Mag Online http://bit.ly/1Vbpvd6

DZone's 2015 Guide to Application Security



via Building Real Software http://bit.ly/1OjzCqG

Hyatt Hotels computers infected with malicious software

Hyatt Hotels on Wednesday revealed that it recently discovered malicious computer code on computers used for processing payments at locations it manages.

via Security News - Software vulnerabilities, data leaks, malware, viruses http://bit.ly/1NDIaeE

lundi 21 décembre 2015

Internet : cas d’invalidation d’un constat d’huissier

Un arrêt de la Cour d’appel de Paris apporte des précisions non négligeables en termes de constat sur internet. Le 7 octobre 2015, la Cour d’appel de Paris a condamné pour parasitisme l’éditeur d’un site internet, qui avait copié quasiment à l’identique le plan, le contenu, le nom et l’agencement des …

via Lexing Alain Bensoussan http://bit.ly/1m4nPXc

Cloud souverain et offre informatique : état des lieux

Le Cloud souverain peut-il fournir une offre informatique d’infrastructures 100 % françaises aux entreprises ? En 2009, le gouvernement français s’est engagé dans le projet d’un cloud souverain initialement baptisé « Andromède » qui devait permettre de « développer une alternative française et européenne […] que les Nord-Américains dominent actuellement ». Aujourd’hui le projet …

via Lexing Alain Bensoussan http://bit.ly/1O3UE0K

#instagram #hack explain http://bit.ly/1QFnSFs #appsec #owasp #appsecfr #lk


from Twitter https://twitter.com/SPoint

December 21, 2015 at 03:49PM
via IFTTT

mercredi 16 décembre 2015

Oh la belle encore.....#lk #grub2 http://bit.ly/1P7kwre


from Twitter https://twitter.com/SPoint

December 16, 2015 at 06:54PM
via IFTTT

lundi 7 décembre 2015

//Activation syntaxhilight