Le Net Expert (D- Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert judiciaire Internet, Expert judiciaire multimédia, Expert judiciaire forensics, Expert judiciaire cybercriminalité, Expert judiciaire c
Cyberdroit - Le droit à l'épreuve de l'Internet L'Usine Digitale : Actualité Web, High-tech, Cloud L'Autorisation unique n° AU-007 ne porte plus sur les contrôles d'horaires des salariés Le guide pratique « La famille Tout-Écran » - CLEMI Un dernier passage en revue des fils d’actualité Facebook et Twitter avant de filer vous coucher, un shot de mails avec votre première gorgée de café. Sur le départ, vous paniquez car vous ne retrouvez plus votre chargeur de smartphone, devenu une denrée rare dans votre foyer familial composé de deux enfants pour neuf écrans ! Si vous vous retrouvez dans cette petite description à peine caricaturale, c’est que vous faites partie des 78 % de Français qui se connectent à Internet avant de s’endormir ou des 75 % qui se connectent dès leur réveil. Comment, dès lors, raisonner nos enfants qui, de 1 à 6 ans, passent en moyenne 4 heures 10 minutes par semaine sur le Web, sans parler des 13-19 ans qui dépassent les 14 heures ? L’explosion de nos pratiques numériques a redéfini les défis de la parentalité et bouleversé les dynamiques familiales. Voilà pour les faits, mais quels réflexes adopter face à la sur- et la mal-information ?
CLUSIF | Bienvenue Les dossiers du Monde Informatique Le 02 Septembre 2016 Les Fintech bousculent la finance Quelque 4 000 Fintechs existeraient dans le monde, sûrement une faible minorité d'entre elles subsistera dans les trois ans. Une chose est sûre, depui... Le 01 Aout 2016 Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie) En juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour les derniè... Le 15 Juillet 2016 Silicon Valley 2016 : Cap sur l'innovation technologique (1e partie) En mars et juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour le... Le 01 Juin 2016 French Tech : Effet pschitt ou vrai accélérateur De la French Touch à la French Tech, c'est le message que Bpifrance a souhaité faire passer aux 30 000 visiteurs (startups, entrepreneurs, PME, ETI, g...
Intelligence artificielle pour Facebook, jury populaire pour Periscope : la modération évolue Périscope fait voter ses utilisateurs sur les contenus, tandis que Facebook envisage de se reposer davantage sur l’intelligence artificielle pour le sujet épineux de la modération. LE MONDE | • Mis à jour le | Par Morgane Tual Comment réussir à filtrer efficacement les millions de contenus publiés chaque jour sur les réseaux sociaux pour éviter les messages haineux ? Cette question a toujours été un véritable casse-tête pour ces plates-formes, qui doivent faire évoluer leurs méthodes de modération à mesure qu’elles grandissent et que les pratiques de leurs utilisateurs changent. Aujourd’hui, la plupart des grands réseaux sociaux fonctionnent selon le même principe : les utilisateurs peuvent signaler des contenus problématiques, et une équipe d’employés de l’entreprise traite ces signalements et décide de censurer ou non les messages. Mardi 31 mai, Periscope, l’application de vidéo en direct appartenant à Twitter, a introduit un nouveau mode de fonctionnement. Condamner ou acquitter
News - Cases Stratégie cybersécurité II Élaborer une stratégie en matière de cybersécurité relève du défi. Défi que le Luxembourg vient de relever en 5 axes, 7 objectifs et 38 pages. Lire l'article Cloud: the sky is the limit? 56% des entreprises estiment que le cloud leur a permis d’augmenter leurs profits. Lire l'article Vacances, réseaux sociaux et Internet : un « big data » pour les cambrioleurs L’utilisation d’Internet et des réseaux sociaux par les cambrioleurs n’est plus seulement un bon scénario pour un film... Lire l'article La cybersécurité made in Luxembourg se distingue au Maroc et en Tunisie Le modèle luxembourgeois de gestion de la cybersécurité s'exporte de l'autre côté de la méditerranée. Lire l'article CASES participe au mois de prévention de l’arnaque CASES invite les entreprises à adopter les bons réflexes en ligne, pour éviter d’être victimes des cyber-arnaqueurs. Lire l'article Alerte: nouvele vague de Ransomware Une vague de ransomware sévit actuellement au Luxembourg. Lire l'article
Mes Datas et moi. Réseaux sociaux et e-réputation – Les Outils Tice Mes Datas et moi est un site d’informations qui vise à vous faire prendre conscience de l’importance de votre identité numérique et notamment à travers les réseaux sociaux. Une initiative de la MAIF qui a le mérite de proposer un outil en ligne interactif et ludique pour aborder les problèmes d’e-réputation. La démarche de l’assureur militant n’est pas, comme on peut le voir parfois, de combattre, dans une bataille perdue d’avance, l’usage des réseaux, mais plutôt d’en accompagner les usages. Mieux comprendre l’importance de la protection des datas pour reprendre en main et contrôler son image numérique. Le site Mes Datas et moi a été bâti en collaboration avec les spécialistes de l’agence Réputation Squad. Il sera utile aux enseignants et éducateurs, aux étudiants à partir de la fin du collège et pendant les années lycée. Mes Datas et moi propose un test en ligne, joliment réalisé, qui va analyser votre usage des réseaux sociaux Twitter et/ou Facebook. Faites le test. Sur le même thème
Entreprise Publié le 8 novembre 2018 Une nouvelle étape vient d’être franchie dans la mise en œuvre de la directive NIS avec l’identification d’une première vague d’opérateurs de services essentiels (OSE). Ces nouveaux acteurs fournissent un service essentiel dont l’interruption aurait un impact significatif sur le fonctionnement de l’économie ou de la société. Dans le cadre d’une démarche progressive et qualitative, l’ANSSI met l’accent sur l’accompagnement des OSE dans le cadre de la mise en œuvre de ce dispositif de cybersécurité visant à assurer leur protection. Conférence cybersécurité de Vienne – Développons une industrie européenne forte pour répondre aux enjeux la sécurité numérique
77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité NTT Security vient de dévoiler son rapport annuel sur l'état des cybermenaces dans le monde. Grâce à sa visibilité sur 40 % du trafic Internet mondial, le rapport GTIR 2017 (Global Threat Intelligence Report) compile les données de plus de 3 500 milliards de logs et 6,2 milliards d’attaques. Son analyse repose sur des données de logs, d’événements, d’attaques, d’incidents et de vulnérabilités recensées entre le 1er octobre 2015 et le 31 septembre 2016. Elle s’appuie également sur des informations tirées de ses travaux de recherche, notamment des honeypots et sandboxes répartis à travers 100 pays dans des environnements indépendants des infrastructures institutionnelles. Le rapport révèle notamment que 77 % des ransomwares détectés dans le monde se concentraient sur quatre secteurs d’activité : services aux entreprises (28 %), pouvoirs publics (19 %), santé (15 %) et grande distribution (15 %). Dans le monde, les DDoS ont représenté moins de 6 % des attaques recensées.
Le blog de MISC | 100% sécurité informatique Vigipirate | Secrétariat général de la défense et de la sécurité nationale Le plan Vigipirate est un dispositif global de vigilance, de prévention et de protection qui concerne l'ensemble des secteurs d'activité du pays. Il implique tous les ministères mais également l'ensemble de la population. La dernière version du plan Vigipirate, éditée en décembre 2016, repose sur trois piliers : Le développement d'une culture de la sécurité au sein de la société ;Un système de niveaux qui renforce la capacité de réponse de l'Etat ;La mise en œuvre de nouvelles mesures renforçant l'action gouvernementale dans la lutte contre le terrorisme. Le plan Vigipirate public Les niveaux Vigipirate Le plan Vigipirate compte trois niveaux de sécurité qui permettent au dispositif de sécurité intérieure de s'adapter rapidement en fonction de l'intensité de la menace terroriste. Comment réagir en cas d'attaque terroriste ? Les affiches : Les guides :