+33 (0)1 8695 8660
FR EN
Blog Sécurité Informatique et Cybersécurité
Assurer votre veille technologique. Risques numériques. Sécurité Informatique.

Blog Sécurité Informatique

Ce blog a pour objectif premier de traiter de manière transverse de l'ensemble des thématiques liées à la cybersécurité, sécurité informatique et digitale, et la sécurité des systèmes d'information (SSI, InfoSec).

ZMAP Comment scanner rapidement tout l'internet IPV4

Comment scanner rapidement tout l'internet IPV4?  Pourquoi le faire ?

Comment éviter que votre PC ne devienne un PC zombie

Bien trop souvent, les ordinateurs ne sont pas suffisamment protégés...

Menaces en hausse et pénurie d'experts cybersécurité

Toujours plus de menaces et pas assez d'experts sécurité

2014 est définitivement une année charnière pour la crise des compétences dans le monde de la cybersécurité: les besoins de la part des organisations sont en hausse exponentielle, quelque soit la taille ou l'activité de la société, de la PME aux gouvernements.

En parallèle nous constatons toujours une pénurie réelle de professionnels expérimentés prêts à relever le défi des menaces croissantes, évolutives et toujours plus compliquées à 

Exclusivité mondiale! Nouveau cursus ECSA/LPT v8

EXCLUSIF! Nouveau cursus ECSA/LPT v8 EC-Council Licence Penetration Tester

ECSA/LPT v8 EC-Council, une première mondiale

Nous avons le plaisir de vous présenter en exclusivité le nouveau cursus de formation et de certification EC-Council ECSA/LPT, qui évolue de la v4 vers la v8. De très nombreuses évolutions au sein de cette certification phare, qui représente l'ultime certification technique EC-Council dédiée aux méthodologies et pratiques de tests d'intrusion.

La faille zero-day d'Internet Explorer finalement corrigée par Microsoft

Microsoft a publié un correctif pour un Internet Explorer qui vient combler une faille critique de type zero-day. Bien que Windows XP ne soit pas directement concerné puisque IE peut facilement être remplacé par Chrome ou Firefox, Microsoft a fourni un patch pour les anciennes versions de son navigateur. La faille commençait en effet à être activement exploitée par les pirates informatiques.

Votre formation OFFERTE avec Bring Your Own Friends

BYOF Bring Your Own Friends

Gagnez votre formation en sécurité informatique!

Devenez prescripteur auprès de vos collègues, collaborateurs, amis, etc...  et obtenez le choix de votre formation en sécurité, à la date de votre choix!

Cursus CEH v8 Ethical Hacker en eLearning, exclusif!

Apprenez le CEH v8 Ethical Hacker, à distance en eLEARNING!

Toujours en quête d'innovation, AKAOMA vient de développer le cursus CEH v8 spécifiquement conçu pour l'apprentissage à distance! Vous pouvez désormais suivre le cursus CEH v8 sans avoir à vous déplacer, étudiez et expérimentez les labs à votre rythme, devenez en 5 semaines de formation un Ethical Hacker!  A la fin de votre formation passez votre examen CEH v8 Ethical Hacker pour obtenir la fameuse accréditation internationale CEH v8 Certified Ethical Hacker EC-Council!

Partenariat AKAOMA et PEARSON VUE

AKAOMA vient de signer un partenariat avec PEARSON VUE permettant de proposer le passage de certifications complémentaires (CISSP, COMPTIA, etc.) directement au sein de son centre de formation.

Les Cyber Pickpockets et le vol illicite de données

Les Cyberpickpockets et vos données, une vue par l'iconographie

Bien souvent un schéma bien constitué communique plus efficacement qu'un long discours... découvrez les données actuelles et tendances à moyen terme en ce qui concerne le vol et l'utilisation de données illicites au travers de l'iconographie. Bonne visualisation !