Skip to content

Journal de cybersécurité

Les dernières tendances, tactiques, stratégies, recherches, et évaluation en cybersécurité

  • Actualité
  • Etudes
  • Tutorial
  • Outils
  • Conférences
  • Contactez moi

Étiquette : Securité

  • Home
  • Securité
Livres/Books

Télécharger le livre la cybercriminalité au Maroc

7 août 20116 janvier 2021 admin

L’auteur du livre La Cybercriminalité au Maroc ,publié il y a un an, a accepté  de partager la version électronique de son livre gratuitement et

lire la suite
Etudes

Tendance Sécurité : Abandonner La stratégie réactive au profit d’une approche offensive

10 août 201012 août 2010 admin

La 6 eme édition du McAfee Security Journal lance un « appel aux armes » et incite le secteur de la sécurité à remettre en

lire la suite
Conférences

BlackHat USA 2010 : télécharger les présentations, documents, outils et extras

10 août 2010 admin

L’ édition 2010 de la conférence de sécurité BlackHat USA s’est tenu le 28 et 29 juillet 2010 . Voici le programme ainsi que la

lire la suite
Livres/Books

Critique du livre La cybercriminalité au Maroc de Ali El Azzouzi

21 juillet 201021 juillet 2010 admin

« La cybercriminalité au Maroc » est un livre d’une grande richesse qui présente tous les aspects de la cybercriminalité et de la sécurité des systèmes d’information

lire la suite
Etudes

Vulnérabilités des applications web : Statistiques de 2009

2 juin 2010 admin

Cette Étude Russe donne un aperçu statistique sur les vulnérabilités des applications Weben 2009, qui ont été obtenus dans le cadre de test d’intrusion, audit

lire la suite
Etudes

Éthique de divulgation responsable des failles de sécurité : Terminologies

23 février 201023 février 2010 admin

On va traiter ce sujet en 3 parties : 1 – Terminologies 2 – Théories et standards (applications en cas réels) 3 – Considérations juridiques

lire la suite
Livres/Books

Le numéro 24 de (IN) SECURE Magazine

2 février 20109 février 2010 admin

Le numéro 24 de (IN) SECURE Magazine ,vient de paraitre, est disponible gratuitement INSECURE-Mag-24.pdf. Les sujets couverts sont : Utiliser la navigation virtualisé comme bouclier

lire la suite

Pagination des publications

1 2 3 Suivant
Proudly powered by WordPress | Theme: Fairy by Candid Themes.