Skip to content

Journal de cybersécurité

Les dernières tendances, tactiques, stratégies, recherches, et évaluation en cybersécurité

  • Actualité
  • Etudes
  • Tutorial
  • Outils
  • Conférences
  • Contactez moi

Auteur/autrice : admin

  • Home
  • admin
  • Page 8
Etudes

Éthique de divulgation responsable des failles de sécurité : Terminologies

23 février 201023 février 2010 admin

On va traiter ce sujet en 3 parties : 1 – Terminologies 2 – Théories et standards (applications en cas réels) 3 – Considérations juridiques

lire la suite
Actualité Defacage

Tanmia.ma premier site associatif marocain piraté et infecté

22 février 201031 janvier 2021 admin

Le site tanmia.ma premier Portail associatif marocain avec plus de 6000 visites par jour et des milliers d’associations interconnectés a été défacé le vendredi 19

lire la suite
Etudes

32% des ordinateurs infectés sont protégés par un antivirus

15 février 201016 février 2010 admin

Le rapport statistique de la compagnie SurfRight met à mort la croyance largement répandue que l’installation d’une solution antivirale est suffisante pour se protéger des

lire la suite
Actualité

Nouveau site nouveau concept

14 février 201014 février 2010 admin

Bonjour Hamza.ma change pour la 2eme fois pour satisfaire les demandes et les réclamations des lecteurs, un nouveau design toujours plus accessible et plus lisible

lire la suite
Outils

Services d’analyse de fichiers malveillants, Virus,Malware et Exploits en ligne

3 février 20103 février 2010 admin

Ces six derniers mois, on remarque une explosion dans les portails de scan de malware qui répondent aux exigences spécifique des auteurs de Virus/Malware/BotNet. Ces

lire la suite
Livres/Books

Le numéro 24 de (IN) SECURE Magazine

2 février 20109 février 2010 admin

Le numéro 24 de (IN) SECURE Magazine ,vient de paraitre, est disponible gratuitement INSECURE-Mag-24.pdf. Les sujets couverts sont : Utiliser la navigation virtualisé comme bouclier

lire la suite
Etudes

Compromissions et pertes de données, Quels couts ?

2 février 20102 février 2010 admin

L’édition 2010 de l’étude Ponemon Institute examine les coûts réels supportés par 45 organisations après avoir subi une violation ou compromission de données, Les Infractions

lire la suite

Pagination des publications

Précédent 1 … 7 8 9 … 33 Suivant
Proudly powered by WordPress | Theme: Fairy by Candid Themes.