Le Groupe Revue Fiduciaire annonce la disponibilité d’un nouvel ouvrage « connecté » pour les étudiants en droit social, sur la base des données mises à disposition dans le cadre de l’initiative Open Data de l’Etat français.

Lire

World Economic Forum – Partnering for Cyber Resilience Towards the Quantification of Cyber Threats – 20 pages

Cyber risk management is an imperative to organizations today. This report outlines a “cyber value-at-risk” framework that seeks to unify all dimensions of cyberthreats and encourages organizations to create robust cyber risk models. This should help increase confidence regarding decisions to invest, distribute, offload and/or retain cyber risks.

Executive Summary 3
Background 5
Kick-off and context 5
Building awareness 6
Issuing targeted guidance 6
Proposing an assessment framework 6
Introduction 7
Cyber Value-At-Risk Foundations 8
Models used for cyber threats assessment 8
What is cyber value-at-risk? 9
Mapping to enterprise risk management frameworks 12
Quantifying assets with significant losses 13
Practical example 13
Calculating risk 13
Addressing Cyber Value-At-Risk Limitations 14
Availability of data 14
Availability of standardized maturity frameworks 14
Mitigation strategies 14
Path Forward 14

http://www3.weforum.org/docs/WEFUSA_QuantificationofCyberThreats_Report2015.pdf

De nombreux pays mettent en place des dispositifs de défense contre des cyberattaques. En France, aux Etats-Unis et même en Chine, les armées s’entraînent pour repousser toute attaque cybernétique, de plus en plus envisageable dans un monde numérique qui avance à grande vitesse.
Qu’en est-il en Algérie ?

Notre pays s’entraîne-t-il pour faire face à une éventuelle cyberattaque ? L’Algérie œuvre-t-elle à la mise en place d’une cyberdéfense, qui devient une nécessité pour contrer une possible attaque massive qui rendrait inopérants des millions de sites internet, dont ceux d’institutions sensibles comme les centres de gestion des moyens de télécommunications ?

Lire

Qu’il soit sur votre smartphone, sur votre tablette ou votre ordinateur, votre historique est précieux. Sachez qu’il peut notamment être utilisé dans le cadre d’un ciblage publicitaire. Pensez également qu’il peut être vu par une personne utilisant votre terminal ou par un inconnu qui accède à votre compte. Voici quelques historiques qu’il serait utile de mieux contrôler…

Lire

Publié par : pintejp | mars 30, 2015

UN: Major Step on Internet Privacy

UN Human Rights Council members on March 26, 2015, took an important step in global efforts to protect privacy on the internet, as well as more broadly, Human Rights Watch said today. The council unanimously agreed to appoint a new UN special rapporteur, or expert, on the right to privacy.

“How privacy is protected online is one of the most pressing issues of our time,” said Eileen Donahoe, director of global affairs at Human Rights Watch. “Our hope is that the Human Rights Council resolution marks the beginning of a serious global reckoning with mass surveillance and its effects.”

Lire

Publié par : pintejp | mars 30, 2015

New York, une révolution dans les données ouvertes

La transparence et la transmission de l’information est une des caractéristiques des villes intelligentes. De plus en plus, les données qui les touchent de près ou de loin sont rendues publiques. C’est notamment le cas à New York, un modèle pour Montréal.

Dans son bureau de Lower Manhattan, Gale Brewer, qui a longtemps présidé un comité sur la technologie à New York, parle du progrès accompli par sa ville dans les dernières années.

Lire

Le groupe de hackers Op-Israel déclare qu’il « effacera l’entité sioniste de l’espace informatique » ; parmi les cibles, le gouvernement et les sites de l’armée

Lire

Au journal officiel de ce matin, un certain nombre de postes d’officiers de gendarmerie commissionnés ont été publiés. Ils pourraient notamment intéresser des étudiants en fin de master 2, écoles d’ingénieurs ou en fin de doctorat selon les cas. Evidemment des profils avec plus d’expérience sont aussi les bienvenus. Le troisième poste n’est pas spécifiquement dans la cybersécurité ou la cybercriminalité, mais peut intéresser des profils similaires.

Lire

Publié par : pintejp | mars 30, 2015

Au fait, c’est quoi un pays connecté ?

C’est vrai, ils ont l’air heureux. Derrière eux, on distingue la forêt, les moulins, des gamines pleines de vie, des vieillards aux dents saines. Tablette ou téléphone à la main, ils flottent entre des icônes stylisées – e-Prescription, e-Voting, e-Kool. Au-dessus des rhizomes, le nom du pays remasterisé – e-Estonie.

LIRE

« C’est à cause de ce type d’exemple que l’Occident nous craint. Diffusez cette information sur les réseaux, noyez-les sous les tweets ! » Vendredi 13 mars, l’Etat islamique rendait un hommage particulier à Jake Bilardi, un jeune Australien de 18 ans auteur, la veille, d’un attentat-suicide contre des positions de l’armée irakienne dans la ville de Ramadi.

Cette incitation a eu lieu sur Twitter, devenu l’une des armes de propagandes majeures de la djihadosphère, qui lutte pour y maintenir sa présence et son influence, malgré la vague de suspensions de comptes qui l’a frappée début mars.

Jeudi 26 mars, pour la première fois, les responsables de la communication de l’Etat islamique se sont adressés directement à leurs sympathisants en ligne, dans une « Lettre aux chevaliers des médias », via une vidéo tournée dans un jardin de la ville syrienne de Raqqa. Le message : le djihad en ligne n’est pas moins important que le djihad sur les champs de bataille.

En savoir plus sur http://www.lemonde.fr/pixels/article/2015/03/28/comment-l-etat-islamique-a-reorganise-son-armee-numerique-sur-twitter_4602551_4408996.html#lSH5IakgiRGOWUcX.99

Older Posts »

Catégories

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 1 526 autres abonnés