+33 (0)1 8695 8660
Blog Sécurité Informatique et Cybersécurité
Assurer votre veille technologique. Risques numériques. Sécurité Informatique.

Blog Sécurité Informatique

Ce blog a pour objectif premier de traiter de manière transverse de l'ensemble des thématiques liées à la cybersécurité, sécurité informatique et digitale, et la sécurité des systèmes d'information (SSI, InfoSec).

ISACA: Actualité des certifications du mois d'Aout 2013

En tant qu'interlocuteur privilégié de l'ISACA (délivrant les certifications CISA,CISM,CRISC,CGEIT) nous communiquons régulièrement les actualités de l'ISACA vous permettant de connaitre les évolutions en matière de certification et de pouvoir participer et gagner des CPE (crédits d'heure) dans le cadre de vos certifications ISACA.

Conférence HACKER HALTED EUROPE 2013

Conférence HACKER HALTED EUROPE, Octobre 2013

 

OVH, 3ème leader mondial de l'hébergement piraté

OVH vient de subir une attaque pirate

L'infrastructure OVH piratée

OVH vient de communiquer le fait que son infrastructure a été victime d'une attaque pirate.

L'OWASP Top Ten 2013 vient tout juste de sortir en version finale!

La version 2013 du fameux guide OWASP 2013 vient tout juste de sortir ce jour en version finale!

Découvrez la nouvelle Formation et Certification CEH v8 Ethical Hacking

Découvrez la Formation et Certification CEH v8

En exclusivité, la nouvelle certification en Ethical Hacking par excellence: la CEH v8

La certification CEH Certified Ethical Hacker de l'organisme Ec-Council vient tout juste d'annoncer officiellement la nouvelle mouture de sa formation phare: la CEH v8, dédiée au Ethical Hacking.

Virtualisation OVH: bypass des limitations du noyau OVH pour activer VirtualBox

Activation de la virtualisation via recompilation du noyau Linux sous DEBIAN au sein de l'infrastructure d'hébergement OVH

Objectif

Nativement, le noyau utilisé par l'hébergeur OVH impose une restriction des modules qui empêchent l'utilisation de systèmes virtualisés tels VirtualBox. Dans le cadre de tests de sécurité, d'installation d'outils, de PoC, etc.. l'installation d'environnement de test et d'essais virtualisés sont souvent nécessaires!

Cybersécurité: déclaration des attaques informatiques pour les entreprises

Obliger les entreprises à mieux se protéger contre les attaques informatiques

C'est l'une des propositions du livre blanc de la Défense, consacré en partie à la question de la cybersécurité. Ce livre doit être rendu public ce lundi 29 avril. Les entreprises ayant été victimes d'une attaque informatique devront ainsi le déclarer aux autorités. Le Livre blanc de la défense va proposer à l'identique une loi les obligeant à se doter d'outils de détection et de protection.

FIC 2013, Forum International de Cybersécurité

Forum International de Cybersécurité 2013

5ème forum international sur la Cybersécurité

Inscrit dans le programme européen de Stockholm de 2010-2015, le renforcement de la lutte contre la cybercriminalité est devenu une des priorités de l’Union européenne. Inauguré en 2007, le FIC -Forum International de la Cybersécurité-  est un rendez-vous majeur pour les acteurs de la sécurité du cyberespace compte tenu de son envergure internationale et de l’importance des différentes thématiques abordées. 

Lancement officiel du blog de la CyberSécurité

Lancement officiel du blog lié à la CyberSécurité et la SSI

Nous avons le plaisir de vous annoncer le lancement du blog lié à la CyberSécurité, à la Sécurité des Systèmes d'Information (SSI) et de la sécurité informatique.

Nous vous invitons à participer au développement de ce blog, en développant de nouveaux sujets au sein de notre blog, en postant vos questions, commentaires sur les différents sujets et thèmes abordés.

Notre volonté est de constituer un centre de partage d'informations entre tous les intervenants qui désirent se tenir informé des thèmes de la Sécurité dans le monde informatique.

 

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA