Mes archives...
vendredi 30 novembre 2012
Documentation__PCA__comment_passer_d_un_corpus_bien_pens____un_corpus_bien_g_r____Via__solucominsight
L'article
jeudi 29 novembre 2012
_ISO22301__Comment_passer_de_la_th_orie___la_pratique__De__AmalBoutayeb_via__SolucomINSIGHT___pca
L'article
Attaques_cibl_es__comment_g_rer_le_risque_en_amont__De__gbillois_via__SolucomINSIGHT___apt__cybercrime
L'article
Comment_mieux_prot_ger_les_citoyens_et_l__conomie_contre_le_cybercrime___Point_de_vue_juridique___lire___Via__lemondefr
L'article
Cyberguerre__sortons_du_domaine_du_fantasme_par__valerymarchive___cybercrime
L'article
De_retour_en_ligne___Alors_que_c_est-il_pass__ces_3_derni_res_semaines__Quelle_est_la_news__infosec_qui_vous_a_marqu____vivelesvacances
L'article
En_France__la_confiance_ne_r_gne_pas_en_mati_re_de_protection_des_donn_es___dataprotection
L'article
L_Europe_veut_obliger_les_entreprises___divulguer_leurs_cyberattaques___notification__cybercrime
L'article
Les_bunkers_suisses_recycl_s_en_datacenters_ultras_curis_s
L'article
Solucom_annonce_l_extension_de_sa_certification_ISO_27001_sur_les_audits_de_s_curit__SI_au_site_de_Nantes___httpbit.lyV8pPbD__ISO27001
L'article
jeudi 8 novembre 2012
En route pour le soleil et un grand bol d'air, c'est le moment de la déconnexion ! A bientôt ! #cestlesvacances
L'article
mercredi 7 novembre 2012
Attaques ciblées : une refonte nécessaire de la gestion de crise par @gbillois via @solucominsight http:bit.lyVTGMXS
L'article
La cybercriminalité a retardé la stratégie mobile chez Microsoft #cybercrime
L'article
#Anonymous n'a pas réussi à bloquer Facebook pour fêter la Conspiration des Poudres
L'article
BlueKiwi Zen : Atos dévoile son tueur d’e-mail http:bit.lyVTHVPi
L'article
La bataille du mobile est relancée : B and You lance des forfaits détonnants http:bit.lyQlJVDd --> la guerre est ouverte !
L'article
Obama établit un nouveau record de retweets sur Twitter
L'article
mardi 6 novembre 2012
Élections américaines: le grand casse-tête des machines à voter et leurs limites ! #e-vote
L'article
Israël recrute des cyber-soldats http:bit.lyRSEiav #cyberdefense via @rflechaux
L'article
Une machine à voter impose Romney à la place d'Obama http:bit.lyQlJusq #e-vote
L'article
L'innovation devra faciliter le quotidien des utilisateurs par Chadi Hantouche
L'article
« Paris coule-t-il ? » Ceci n’est pas une fiction ! #PCA #riskmanagement
L'article
ISO certification audits vs. surveillance audits #ISO27001 #ISO22301 (1)
L'article
ISO certification audits vs. surveillance audits #ISO27001 #ISO22301
L'article
Les 10 plus ‘effrayantes’ cyber attaques de 2012 #cybercrime
L'article
Risky business: New Jersey to allow e-mail voting in storm’s wake --> ha oui quand même ! Quid des fraudes ? #e-vote
L'article
lundi 5 novembre 2012
How Georgia doxed a Russian hacker (and why it matters) #doxing http:bit.lyTs0SIJ
L'article
iPad controlled street lighting to be rolled out across central London #smartenergy
L'article
Le code source du noyau de #VMware ESX divulgué par #Anonymous #virtualisation
L'article
Le routage, enjeu de cyberstratégie --> BGP et AS sur le site du Monde ? le routage devient grand public ;-)
L'article
Russia deploys a massive surveillance network system
L'article
The secret of incorporating security into functional testing #secapp
L'article
Viser l’efficience de sa documentation PCA ! via @solucominsight #pca #iso22301 #smca
L'article
Windows 8 zero-day for sale http:bit.lyQc27im #windows8 #0day #hack #so_soon!
L'article
Zone persoprivée : la Cour de cassation tranche --> vers un guide des opérations de contrôle ? #dataprivacy
L'article
samedi 3 novembre 2012
"Government maintains that Mr. Goodwin lost his property rights by storing data on a #cloud service" via @IdentityMonk
L'article
Google perd une manche procédurale contre le fisc
L'article
Moving From Poisoning the Ocean to Poisoning the Watering Hole http:bit.lyQc2R78 #apt #drivebydownload
L'article
vendredi 2 novembre 2012
Homeland Security chief: Banks 'under attack' by hackers #cybercrime
L'article
Iran numérique, l’ambivalence des mollahs | Lois des réseaux
L'article
La "liste noire" de l'Internet russe mise en place
L'article
Microsoft strikes Yammer e-discovery partnerships --> investigation et réseaux sociaux font-ils bon ménage ? http:bit.lySrZ02v
L'article
MySQL Attacks Self-Detection http:bit.lyPKIEpd
L'article
Articles plus récents
Articles plus anciens
Accueil
Inscription à :
Articles (Atom)