2-Factor Authentication with Security Keys – now available for Boxcryptor
By Stephen Downes - Stephen's Web.2-Factor Authentication with Security Keys – now available for Boxcryptor
Jonathan Zimmermann, Boxcryptor, 2018/12/19
By itself this announcement is no big deal, but it is an indicator of a wider trend whereby we will eventually all be using an encrypted USB key to access our online services. Boxcryptor is an application I use to encrypt content before storing it into cloud services like DropBox. More...
Marseille : un lycée professionnel va expérimenter des caméras à reconnaissance faciale
Pour la première fois en France, un lycée professionnel de Marseille va tester des caméras capables de reconnaître les élèves, afin d'éviter d'éventuelles intrusions. Plus...
Cybersécurité. Les besoins sont énormes et les candidats manquent
En France, en 2017, près de 6 000 postes étaient à pourvoir mais "seuls 1 200 auraient trouvé preneurs". La Bretagne compte environ 78 formations d'où sortent près de 3 800 jeunes diplômés de bac +2 à bac +6. Tous "pré-embauchés".
Source : http://www.gref-bretagne.com/Actualites/Revue-de-presse/Cybersecurite.-Les-besoins-sont-enormes-et-les-candidats-manquent
Sécurité des équipements de travail
Dans la continuité de la publication sur les obligations des fabricants de machine, la DIRECCTE et la CARSAT des pays de Loire ont élaboré un document à destination des loueurs de machines. Plus...
Les pouvoirs de police du maire
La sécurité apparaît aujourd’hui comme l’une des principales préoccupations des maires et comme un enjeu électoral majeur. Pour les conforter dans leurs missions, les maires ont un statut qui leur confère des pouvoirs de police administrative et des pouvoirs de police judiciaire. Plus...
10 key facts about SAFE Network
By Stephen Downes - Stephen's Web. 10 key facts about SAFE Network
SAFE, 2018/10/03
As I've been suggesting in recent months, the structure of the web is changing at the lowest levels. It's not clear how this will ll shake out yet. On the one hand we have HTTP/2 (criticized by some as "a protocol by Google for Google" - see this interview). More...
Protection Potentiel Scientifique
Sécurité économique et informatique : les 5 règles d’or
La pérennité des entreprises passe aujourd’hui par une bonne sécurité informatique. Pour se prémunir, quelques règles basiques sont à appliquer sans plus tarder. Plus...
Is your cybersecurity program on track?
The new set of guidelines, Cybersecurity Education Curriculum (CSEC2017), is necessary to keep pace with the world’s growing dependence on cyber infrastructure, which spans everything from financial services and utilities to government systems and citizens’ personal information. More...