Stéphane Joguet

116 Flips | 1 Magazine | 1 Like | 1 Follower | @StephaneJoguet | Keep up with Stéphane Joguet on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “Stéphane Joguet”

January 2016 Cyber Attacks Statistics

It’s time to publish the statistics derived from the Cyber Attacks Timelines of January 2016 (Part I and Part II).

Le quotidien des utilisateurs de l'informatique en entreprise

Le quotidien des utilisateurs de l'informatique en entreprise

Our 2016 SIEM Papers Are Out!

We are happy to announce that our awesome SIEM papers have just published:• The fabled “Security Information and Event Management Architecture and …

La sécurité au coeur des dernières imprimantes HP

En direct de Lisbonne - Cinq mois après la scission de HP en deux entités, HP Inc (PC & print) lance les premières solutions d’impression (...)

Chômage : ce petit génie de 22 ans appelé en renfort par le gouvernement

Les demandeurs d'emploi devraient recevoir des offres d'emploi (enfin) appropriées à leur profil d'ici la fin d'année 2016 grâce à Paul Duan.<p>Paul …

Le site de l’Assemblée nationale victime d’une attaque informatique

Un groupe affirmant appartenir au mouvement Anonymous a revendiqué des attaques qui ont également touché le site du Sénat.<p>Le site Internet de …

Transfert de données : l'Europe penche vers plus de restrictions

Trois mois après la suspension de l’accord dit Safe Harbor, les régulateurs européens du G29 s’orientent vers une approche plus restrictive du …

TorFlow : le flux de données dans le réseau Tor

Compte tenu de la nature de Tor qui se veut être un réseau d'anonymisation, la transparence de celui-ci a de quoi étonner même si elle ne remet bien …

Quelle sécurité pour les entreprises françaises à l’étranger ?

300 patrons se retrouvent jeudi au Quai d'Orsay pour une rencontre consacrée à la sécurité.<p>ENQUÊTE EUROPE 1<p>Comment améliorer la sécurité des …

Catégories

La cybersécurité au centre des préoccupations à Davos

La cybersécurité n’a jamais autant préoccupé les participants du Forum économique mondial (WEF) de Davos (GR). Même l’acteur Kevin Spacey – qui a …

ESET Finds Connection Between Cyber Espionage and Electricity Outage in Ukraine

Cyberattacks against energy companies in Ukraine in December 2015 are connected to attacks on media and targeted cyber-espionage against Ukrainian …

How CISOs Can Change The Game of Cybersecurity

In the modern enterprise, chief information security officers need a broad mandate over security and risk management across all operational silos, …

Norman Girard, Varonis : Cinq choses à savoir sur la nouvelle législation européenne relative à la protection des données

Beaucoup de spécialistes ont abordé le long parcours épique du au cours des deux dernières années. Mais avec le Conseil de l’Union européenne (une …

Data breach at HK toy maker VTech highlights broader problems

<b>HONG KONG:</b> The theft of toy maker VTech Holdings Ltd's database highlights a growing problem with basic cybersecurity measures at small, …

1-15 November 2015 Cyber Attacks Timeline

It’s time to publish the first timeline of November covering the main Cyber Attacks reported in the media, occurred between

L'arsenal utilisé par Daesh pour rester sous le radar de la cybersurveillance

Téléphonie chiffrée, chat sécurisé… Les terroristes utilisent les mêmes outils que les cybercriminels et paradoxalement... que les défenseurs des …

Microsoft accélère en sécurité et cyberdéfense pour aider gouvernements et entreprises

Le LiFi permet de transmettre des données sur le spectre lumineux, en exploitant le scintillement des lampes LED, selon un principe proche du morse. …

Catégories

October 2015 Cyber Attacks Statistics

It’s time to aggregate the two timelines of October (Part I and Part II) into statistics. As usual let’s start

1-15 October 2015 Cyber Attacks Timeline

October is proving to be very complicated from an Infosec perspective, so I am publishing this timeline in the middle

Complying with Canada’s Personal Information Protection and Electronics Documents Act (PIPEDA)

While in the US we’re still struggling with a national data security law, our northern neighbor has had uniform rules since 2000.It’s the law of the …

SIEM Use Cases – And Other Security Monitoring Use Cases Too!

SIEM and other flexible, broad-use security technologies (but, frankly, SIEM more than others!) raise the critical question of <b>USE CASES</b>. So, together …