background preloader

Information Security - Blog sur la sécurité de l'information et le pentest

Information Security - Blog sur la sécurité de l'information et le pentest
Related:  PPIS

Intelligence artificielle pour Facebook, jury populaire pour Periscope : la modération évolue Périscope fait voter ses utilisateurs sur les contenus, tandis que Facebook envisage de se reposer davantage sur l’intelligence artificielle pour le sujet épineux de la modération. LE MONDE | • Mis à jour le | Par Morgane Tual Comment réussir à filtrer efficacement les millions de contenus publiés chaque jour sur les réseaux sociaux pour éviter les messages haineux ? Cette question a toujours été un véritable casse-tête pour ces plates-formes, qui doivent faire évoluer leurs méthodes de modération à mesure qu’elles grandissent et que les pratiques de leurs utilisateurs changent. Aujourd’hui, la plupart des grands réseaux sociaux fonctionnent selon le même principe : les utilisateurs peuvent signaler des contenus problématiques, et une équipe d’employés de l’entreprise traite ces signalements et décide de censurer ou non les messages. Mardi 31 mai, Periscope, l’application de vidéo en direct appartenant à Twitter, a introduit un nouveau mode de fonctionnement. Condamner ou acquitter

Blog de Valentin Pourchet Expert en cybersécurité Présentation L’expert en cybersécurité contribue à la mise en œuvre de la politique de sécurité d'une entreprise. Il doit faire remonter les risques en matière de sécurité informatique. Il met en place des contrôles de prévention en amont, de détection en simultané, d’explication et de consolidation en aval, pour contrer des intrusions ou des dysfonctionnements des systèmes informatiques. A ce titre, l’expert en cybersécurité participe à : La conception, le déploiement et la mise en œuvre des architectures matérielles et logicielles La rédaction des politiques et des standards de sécurité La mise en œuvre et le respect de la sécurité La conformité du réseau par rapport aux attentes des métiers Ainsi, il œuvre pour : L’intégrité des informations stockées depuis le moment de leur enregistrement La disponibilité permanente des logiciels et du système informatique Le respect de la confidentialité des échanges d’information L’authentification des accès aux documents stockés Missions Activité 1

Korben | Upgrade your mind Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice Mes Datas et moi est un site d’informations qui vise à vous faire prendre conscience de l’importance de votre identité numérique et notamment à travers les réseaux sociaux. Une initiative de la MAIF qui a le mérite de proposer un outil en ligne interactif et ludique pour aborder les problèmes d’e-réputation. La démarche de l’assureur militant n’est pas, comme on peut le voir parfois, de combattre, dans une bataille perdue d’avance, l’usage des réseaux, mais plutôt d’en accompagner les usages. Mieux comprendre l’importance de la protection des datas pour reprendre en main et contrôler son image numérique. Le site Mes Datas et moi a été bâti en collaboration avec les spécialistes de l’agence Réputation Squad. Il sera utile aux enseignants et éducateurs, aux étudiants à partir de la fin du collège et pendant les années lycée. Mes Datas et moi propose un test en ligne, joliment réalisé, qui va analyser votre usage des réseaux sociaux Twitter et/ou Facebook. Faites le test. Sur le même thème

Wargames We're hackers, and we are good-looking. We are the 1%. The wargames offered by the OverTheWire community can help you to learn and practice security concepts in the form of fun-filled games. If you have a problem, a question or a suggestion, you can join us on IRC. Suggested order to play the games in Bandit Leviathan or Natas or Krypton Narnia Behemoth Utumno Maze … Each shell game has its own SSH port Information about how to connect to each game using SSH, is provided in the top left corner of the page. Le Net Expert (D- Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert judiciaire Internet, Expert judiciaire multimédia, Expert judiciaire forensics, Expert judiciaire cybercriminalité, Expert judiciaire c

Hypervisor.fr Apprendre le hacking - Techniques de base hacking / sécurité informatique Mon but avec ce site est d'apporter les connaissances de base de la sécurité informatique et d'essayer de transmettre les techniques fondamentales du vrai hacking. Que sont ces bases ? Tout sauf des outils permettant d'exploiter de manière aveugle des failles bateau ou récupérer le mot de passe d'une personne sur divers sites. Ces bases sont une compréhension des vulnérabilités mises en jeu et de la manière de les exploiter. J'adresse ce site aux personnes qui ont des connaissances en informatique et qui souhaitent les étendre pour comprendre la manière d'exploiter et de protéger des systèmes. Le hacking, c'est avant tout comprendre mieux un système ou une technologie que le développeur ou l'administrateur qui l'utilise. Happy hacking ! FrizN Côté copyrights, j'ai remarqué que pas mal de sites commençent à copier mon contenu, et même certains profs dans leurs cours.

Le guide pratique « La famille Tout-Écran » - CLEMI Un dernier passage en revue des fils d’actualité Facebook et Twitter avant de filer vous coucher, un shot de mails avec votre première gorgée de café. Sur le départ, vous paniquez car vous ne retrouvez plus votre chargeur de smartphone, devenu une denrée rare dans votre foyer familial composé de deux enfants pour neuf écrans ! Si vous vous retrouvez dans cette petite description à peine caricaturale, c’est que vous faites partie des 78 % de Français qui se connectent à Internet avant de s’endormir ou des 75 % qui se connectent dès leur réveil. Comment, dès lors, raisonner nos enfants qui, de 1 à 6 ans, passent en moyenne 4 heures 10 minutes par semaine sur le Web, sans parler des 13-19 ans qui dépassent les 14 heures ? L’explosion de nos pratiques numériques a redéfini les défis de la parentalité et bouleversé les dynamiques familiales. Voilà pour les faits, mais quels réflexes adopter face à la sur- et la mal-information ?

vmdude | "ESXi pwned me" ~ESX Best online hacking wargames – Hacker 10 – Security Hacker The following websites offer you a free and legal way to acquire practical hacking skills. If you are going to stop the bad guys, you need to know how they act to protect your own servers and wargames are the best way to be one of the bad guys without worrying about the FBI knocking at your door or harming anybody. The computers you will be hacking in wargames are virtual machines that can be easily reset, and if you get lost, a community of white hackers will be willing to help you out teaming up with you or sharing experiences. Exploit Exercises: A site giving you access to various virtual machines to hack, you will be given challenges, like scanning a network to find what vulnerabilities exist and how to exploit them. Hacking Lab: An IT security portal with various hacking tests, it has its own custom live CD with a VPN connection that you can use for hacking. Online hacking game hacking lab cyberwar game HackThisSite

77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité NTT Security vient de dévoiler son rapport annuel sur l'état des cybermenaces dans le monde. Grâce à sa visibilité sur 40 % du trafic Internet mondial, le rapport GTIR 2017 (Global Threat Intelligence Report) compile les données de plus de 3 500 milliards de logs et 6,2 milliards d’attaques. Son analyse repose sur des données de logs, d’événements, d’attaques, d’incidents et de vulnérabilités recensées entre le 1er octobre 2015 et le 31 septembre 2016. Elle s’appuie également sur des informations tirées de ses travaux de recherche, notamment des honeypots et sandboxes répartis à travers 100 pays dans des environnements indépendants des infrastructures institutionnelles. Le rapport révèle notamment que 77 % des ransomwares détectés dans le monde se concentraient sur quatre secteurs d’activité : services aux entreprises (28 %), pouvoirs publics (19 %), santé (15 %) et grande distribution (15 %). Dans le monde, les DDoS ont représenté moins de 6 % des attaques recensées.

Related: