Sécurité

277 bookmarks
Custom sorting
Guide de la sécurité des données personnelles : nouvelle édition 2024
Guide de la sécurité des données personnelles : nouvelle édition 2024
Quel est le contenu du guide ? L’obligation de sécurité en matière de traitement de données personnelles, inscrite dans la loi depuis 1978, a été renforcée par le RGPD. Il peut cependant être difficile, lorsque l’on n'est pas familier avec les méthodes de gestion des risques, de mettre en œuvre une telle démarche et de s’assurer que le nécessaire a bien été fait.
·cnil.fr·
Guide de la sécurité des données personnelles : nouvelle édition 2024
TOP - The Osint Project
TOP - The Osint Project
Plateforme communautaire autour de l'OSINT. Retrouvez des contenus et des challenges pédagogiques pour l'apprentissage et l'entrainement à l'OSINT (Open Source INTelligence)
·the-osint-project.fr·
TOP - The Osint Project
The WebP 0day
The WebP 0day
Early last week, Google released a new stable update for Chrome. The update included a single security fix that was reported by Apple's Security Engineering and Architecture (SEAR) team. The issue, CVE-2023-4863, was a heap buffer overflow in the WebP image library, and it had a familiar warning attached: "Google
·blog.isosceles.com·
The WebP 0day
Anatomie d'un exercice Red Team - Chapitre 1 - POST
Anatomie d'un exercice Red Team - Chapitre 1 - POST
Un engagement Red Team peut être décrit brièvement comme une simulation d'attaque ciblée en situation réelle. En tant qu'acteur de la menace, il utilise une approche mixte faisant appel à l'ingénierie sociale, aux techniques d'intrusion physique, aux tests d'intrusion ciblant des applications/réseaux, aux campagnes de phishing ciblées... simultanément pour atteindre certains objectifs prédéfinis.
·post.lu·
Anatomie d'un exercice Red Team - Chapitre 1 - POST
ZERO — Une sécurité renforcée pour les environnements hautement sensibles.
ZERO — Une sécurité renforcée pour les environnements hautement sensibles.
Augmentez considérablement le taux de détection des domaines malveillants, en particulier au début de leur activité, en combinant les informations sur les menaces confirmées par des humains avec des heuristiques avancées qui identifient automatiquement les modèles à haut risque.
·dns0.eu·
ZERO — Une sécurité renforcée pour les environnements hautement sensibles.
Hackers - L’intimité violée - Regarder le documentaire complet | ARTE
Hackers - L’intimité violée - Regarder le documentaire complet | ARTE
Recueillant les témoignages de victimes de piratages et les éclairages d’experts en sécurité informatique, ce documentaire alerte sur l’explosion de la cybercriminalité et ses conséquences dramatiques sur les individus et les organisations qui en sont la cible.
·arte.tv·
Hackers - L’intimité violée - Regarder le documentaire complet | ARTE
Le Référentiel général de sécurité (RGS)
Le Référentiel général de sécurité (RGS)
L’ANSSI est l'autorité nationale en matière de sécurité et de défense des systèmes d’information. Prévention, protection, réaction, formation et labellisation de solutions et de services pour la sécurité numérique de la Nation.
·ssi.gouv.fr·
Le Référentiel général de sécurité (RGS)
Top 10 web hacking techniques of 2021
Top 10 web hacking techniques of 2021
Welcome to the Top 10 (new) Web Hacking Techniques of 2021, the latest iteration of our annual community-powered effort to identify the most significant web security research released in the last year
·portswigger.net·
Top 10 web hacking techniques of 2021
Why is ‘Juice Jacking’ Suddenly Back in the News?
Why is ‘Juice Jacking’ Suddenly Back in the News?
KrebsOnSecurity received a nice bump in traffic this week thanks to tweets from the Federal Bureau of Investigation (FBI) and the Federal Communications Commission (FCC) about "juice jacking," a term first coined here in 2011 to describe a potential threat…
·krebsonsecurity.com·
Why is ‘Juice Jacking’ Suddenly Back in the News?
166 Cybersecurity Statistics and Trends [updated 2022]
166 Cybersecurity Statistics and Trends [updated 2022]
These cybersecurity statistics for 2021 are grouped by category and include breaches, costs, crime type, compliance, industry-specific stats, job outlook.
·varonis.com·
166 Cybersecurity Statistics and Trends [updated 2022]
The Joy of Cryptography
The Joy of Cryptography
A free undergraduate textbook that introduces students to the fundamentals of provable security
·joyofcryptography.com·
The Joy of Cryptography