Le Comptoir Sécu

@comptoirsecu

Le podcast traitant des enjeux de la sécurité informatique

Paris
Vrijeme pridruživanja: svibanj 2013.

Tweetovi

Blokirali ste korisnika/cu @comptoirsecu

Jeste li sigurni da želite vidjeti te tweetove? Time nećete deblokirati korisnika/cu @comptoirsecu

  1. proslijedio/la je Tweet
    31. sij

    Pour toute personne perdue entre les différents niveaux de des Etats de l'Union Européenne, un tableau de correspondance qui peut vous aider !

    Poništi
  2. proslijedio/la je Tweet
    24. sij

    On a évoqué l'idée il y a un an, on a concrétisé un groupe de travail il y a 9 mois. et sont très heureux de vous annoncer la présentation publique de leur nouveau livre blanc pour les décideurs et dirigeants le 28 janvier au

    Prikaži ovu nit
    Poništi
  3. proslijedio/la je Tweet
    24. sij

    L’obtention de privilèges élevés sur l’ peut entrainer la prise de contrôle complète d'un Le service Active Directory Security (ADS) de l'ANSSI accompagne la sécurisation des annuaires AD des acteurs critiques (OIV, OSE & administrations)

    Poništi
  4. proslijedio/la je Tweet
    24. sij

    2.1.3 has been released! Main focus on the stability (many bugfix) , new features: exports all, tags, etc. Stay tuned for our first for reds and blues: how to put all knowledge about an incident in and replay it using .

    Poništi
  5. proslijedio/la je Tweet
    29. sij

    Très bon papier fournissant des recommandations sur la sécurité de la mise en place d'un réseau par les équipes d'

    Poništi
  6. proslijedio/la je Tweet
    24. sij

    Quid de la cybersécurité des entreprises françaises en 2020 ? Sont-elles en capacité de défendre leurs infrastructures ? Le CESIN dévoile les résultats de son 5è baromètre annuel avec OpinionWay. Consulter l'intégralité de l'enquête via

    Poništi
  7. proslijedio/la je Tweet

    Wow : le téléphone de Jeff Bezos, patron d'Amazon et du Washington Post, aurait été infecté par Mohammed ben Salmane en personne, grâce à une vidéo vérolée envoyée via WhatsApp par le prince héritier à l'homme le plus riche du monde.

    Prikaži ovu nit
    Poništi
  8. proslijedio/la je Tweet
    21. sij

    I hope this retelling of the MS08-067 0-day story with for the convinces you defense can be engaging, thrilling, and fulfilling! Join a blueteam 💙 today :) Original story:

    Poništi
  9. proslijedio/la je Tweet
    22. sij

    Notre EVINT aura lieu le mardi 28 janvier 2020 après le premier jour du FIC 2020 dans un bar à Lille. Au programme : un sujet sur par (ANSSI) et les feedback et réflexions de notre CTO @dbizeul sur l'actionnabilité de la CTI !

    Poništi
  10. proslijedio/la je Tweet
    22. sij

    Les suggestions de sur la mise en place de ces questionnaires de sécurité pour les fournisseurs : se concentrer sur les risques qui nous concernent, ne pas utiliser des catalogues de contrôles sans fin et surtout tester, aucun fournisseur va dire qu'il est vulnérable

    Prikaži ovu nit
    Poništi
  11. proslijedio/la je Tweet
    22. sij

    Une timeline de à sur la démarche en terme de process à avoir suite à une fuite de données. Assez clair et synthétique

    Poništi
  12. proslijedio/la je Tweet
    22. sij

    Présentation très intéressante de du à du modèle SSVC, évolution du modèle classique du CVSS pour les / qui est difficilement applicable dans le monde industriel (pas de prise en compte de la sûreté par ex). Ils encouragent à le tester & feedback

    Poništi
  13. proslijedio/la je Tweet
    22. sij

    Statistiques intéressantes d'une étude de 2019 par sur comment sont remontés les incidents de en entreprise. 41% des victimes sont informées par l'extérieur, 64% sont ciblés par la suite et 78 jours avant de découvrir que son réseau est contaminé

    Poništi
  14. proslijedio/la je Tweet
    21. sij

    Vision du marché des des / à : encore nouveau, mais grossit rapidement sur le marché.

    Poništi
  15. proslijedio/la je Tweet
    22. sij

    Présentation par des règles de sécurité exigées par CA Rule 21 qui énumère les exigences de communication qui augmenteront l'interopérabilité et la sécurité des onduleurs solaires sur le réseau d'énergie intelligent connecté de . Inspirant !

    Poništi
  16. proslijedio/la je Tweet
    21. sij

    Les industrielles sont codées aujourd'hui en HTML (non contrôlés) et implémentées sur les systèmes avec des droits élevés. Des vulnérabilités permettant une prise en main de ces systèmes industriels à travers des injections de code

    Poništi
  17. proslijedio/la je Tweet
    21. sij

    Dans le monde industriel, est classé comme la première source de vulnérabilités dans le monde industriel de l'. Surprise ?

    Poništi
  18. proslijedio/la je Tweet
    17. sij

    6 archi à éviter 👍: mixer les usages (admin/user), trop mutualiser l'admin sans sécu, 2 ou 3 niveaux de filtrage sans différenciation, utiliser le cloud sans faire du vrai cloud, ne pas surveiller les accès des tiers, les systèmes impossibles à patcher

    Poništi
  19. proslijedio/la je Tweet
    12. sij

    Bon, ça avance : les patchs des différents firmwares vulnérables des systèmes Citrix ADC et Citrix Gateway sortiraient avant la fin du moins de janvier 2020.

    Poništi
  20. proslijedio/la je Tweet
    10. sij

    L'Energy Storage Association américaine vient de publier les lignes directrices américaines sur la sécurité opérationnelle du de l'énergie. Bonne nouvelle, on y parle beaucoup de : security-by-design, sous traitants, MCS, etc.

    Poništi

Čini se da učitavanje traje već neko vrijeme.

Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

    Možda bi vam se svidjelo i ovo:

    ·