Skip to main content

Comment être en conformité au Règlement

Comment être en conformité au Règlement sur les Données Personnelles dans les temps ?

Comment être en conformité au Règlement sur les Données Personnelles dans les temps ? Conformité au GDPR : comment être dans les temps ?   Nous le savons tous, la transformation numérique a bouleversé et continue de bouleverser notre quotidien, nos modèles économiques et modifie nos échelles de temps. On ne parle plus que d’instantanéité, de prédiction […]

Interrogation des entreprises sur le Règ

Interrogation des entreprises sur le Règlement européen sur la protection des données

Interrogation des entreprises sur le règlement européen sur la protection des données Les entreprises veulent obtenir de la CNIL et du G29 des clarifications sur la responsabilité du délégué à la protection des données (DPO). La Commission nationale de l’informatique et des libertés (CNIL) a rendu publique lundi la synthèse de contributions proposées lors d’une […]

Des téléphones Android espions ?

Des téléphones Android espions ?

Des téléphones Android espions ? Vous être l’heureux propriétaire d’un smartphone tournant sous Android acheté pas trop cher ? Vos SMS, vos contacts, la liste de vos appels téléphoniques ou encore vos données de déplacement sont peut-être en train d’être analysés à Pékin.…[Lire la suite ] Denis JACOPINI anime des conférences, des formations en Cybercriminalité et […]

Intel Security promeut l’union face au c

Intel Security promeut l’union face au cybercrime

Intel Security promeut l’union face au cybercrime Intel Security a présenté de nombreux nouveaux produits dans toutes ses gammes. « Il y a trois fois plus d’innovations à cette conférence que dans les trois précédentes éditions réunies », constate Fabien Rech, directeur général France.…[Lire la suite ] Denis JACOPINI anime des conférences, des formations en […]

BlackNurse : un déni de service à bas vo

BlackNurse : un déni de service à bas volume ciblant les firewalls

BlackNurse : un déni de service à bas volume ciblant les firewalls C’est une attaque au parfum franchement vintage mais à l’efficacité redoutable.…[Lire la suite ] Denis JACOPINI anime des conférences, des formations en Cybercriminalité et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs […]

Contrôles biométriques en entreprise : v

Contrôles biométriques en entreprise : vos obligations changent !

Contrôles biométriques en entreprise : vos obligations changent ! Le cadre légal régissant la mise en place de dispositifs biométriques en entreprise évolue. En effet, la Cnil a adopté le 30 juin 2016, suite aux exigences fixées par le règlement européen sur la protection des données personnelles (2), 2 autorisations uniques, publiées au journal officiel […]

Comment pirater des codes PIN en sniffan...

Comment pirater des codes PIN en sniffant le WiFi des smartphones ?

Comment pirater des codes PIN en sniffant le WiFi des smartphones ? Des chercheurs peuvent récupérer des données sensibles en se basant sur les perturbations du signal WiFi lors des frappes sur l’écran.   Quand un utilisateur déplace ses doigts sur l’écran tactile de son téléphone, il perturbe le signal WiFi émis par son terminal. […]

Les bases de données désormais aussi tou

Les bases de données désormais aussi touchées par les Ransomwares

Les bases de données désormais aussi touchées par les Ransomwares Cerber n’en finit pas d’évoluer en se tournant maintenant vers les bases de données des entreprises. Un marché particulièrement lucratif.     Un des ransomwares les plus célèbres, Cerber, a commencé à s’en prendre aux bases de données, précise McAfee. Les cybercriminels derrière ce malware […]

Piratage de Yahoo : des employés savaien

Piratage de Yahoo : des employés savaient dès 2014

Piratage de Yahoo : des employés savaient dès 2014 Dès 2014, des employés de Yahoo savaient que leur entreprise avait été victime d’un piratage sophistiqué mené par un hacker téléguidé par un Etat étranger.…[Lire la suite ] Denis JACOPINI anime des conférences, des formations en Cybercriminalité et est régulièrement invité à des tables rondes en […]

Piratage de Yahoo : des employés savaien

Piratage de Yahoo : des employés savaient dès 2014

Piratage de Yahoo : des employés savaient dès 2014 Dès 2014, des employés de Yahoo savaient que leur entreprise avait été victime d’un piratage sophistiqué mené par un hacker téléguidé par un Etat étranger.…[Lire la suite ] Denis JACOPINI anime des conférences, des formations en Cybercriminalité et est régulièrement invité à des tables rondes en […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).