Il y a quelques mois, Yahoo! a annoncé vouloir fermer son service Yahoo! Pipes. Heureusement, Netvibes propose déjà une solution alternative : les filtres de veille thématique. Regardons comment les utiliser.
IBM vient de dévoiler une utilisation accrue de Tor et une évolution des attaques avec rançons.
Les résultats du rapport Q3 2015 de services IBM X-Force Threat Intelligence ont été publiés aujourd’hui. Ils montrent les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers l’utilisation du réseau Tor (The Onion Router), ainsi que les nouvelles techniques mises en place par les criminels pour les attaques avec rançon. Rien que depuis le début de l’année, plus de 150 000 événements malveillants provenant du réseau Tor ont eu lieu aux Etats-Unis.
sur le principe voir le document publié par le site jopa .fr
Perhaps the most crucial infrastructure in the US – and globally – is the country’s intelligence and security community, which ensures national security for the US and its allies, thus ensuring that global economic commerce operates in a stable and secure environment. But can risk management also play an effective role in the “shadow work” of the intelligence and security sector? In a question and answer session, Anne Neuberger, Chief Risk Officer at the National Security Agency (NSA), presents a strong case in support of this idea.
Neuberger serves as NSA’s first Chief Risk Officer and is a member of NSA’s Senior Leadership Team. As Chief Risk Officer, she is responsible for creating and maturing a methodology and processes to assess risk across NSA’s mission, and implementing an enterprise risk management process.
Un atelier sur la cyber-sécurité et la cybercriminalité en faveur de la Communauté Economique des Etats de l’Afrique Centrale (CEEAC) s’est ouvert hier lundi 24 août 2015, au Fleuve Congo Hôtel, dans la commune de la Gombe, en présence du Vice-ministre des Postes et Télécommunications, Enoch Sebineza, de l’Ambassadeur des Etats-Unis en RDC, James Swan, et des responsables des deux gouvernements.
Ces assises, coparrainées par la République Démocratique du Congo et les Etats-Unis d’Amérique vont se clôturer ce mercredi 26 août. Elles se focalisent sur des questions liées aux menaces et activités criminelles transnationales opérées à travers internet (cybercriminalité) qui résultent de son usage croissant, et auxquelles de nombreux pays de l’Afrique sub-saharienne sont de plus en plus confrontés.
Le Ministère de l’Economie, du Commerce et du Développement Touristique organise un atelier de formation à la mise en place et à l’animation d’un système de Veille pour la filière Gomme Arabique au Tchad. Cet atelier fait partie d’un projet plus large de mise en place d’un système (…)