Skip to main content

Le cheval de Troie Ramnit refait surface

Le cheval de Troie Ramnit refait surface

Le cheval de Troie Ramnit refait surface Ramnit refait surface moins d’un an après l’offensive d’Europol contre ses serveurs de contrôle Une première pour un botnet bancaire selon IBM   En février dernier, suite à une opération menée par plusieurs États ainsi que des acteurs privés (parmi lesquels Microsoft, Symantec et AnubisNetworks) qui a été […]

La cybercriminalité en nette hausse en f

La cybercriminalité en nette hausse en fin d’année

La cybercriminalité en nette hausse en fin d’année « La cybercriminalité en nette hausse au cours du 3e trimestre 2015 » , titre le site www.developpez.com qui ajoute que « ces problématiques de sécurité constituent un prélude à des événements majeurs dont l’impact sera, selon Trend Micro, particulièrement fort en 2016 ».   Le site s’appuie sur une étude […]

Cyber attaque arabe contre Israël

Cyber attaque arabe contre Israël

Cyber attaque arabe contre Israël Un groupe de hackers arabes surnommé Kadmoun a annoncé qu’il avait entamé une série d’attaque massive contre 1 600 sites israéliens en ligne. Une semaine après la liquidation du terroriste Samir Kountar à Damas, attribuée à Israël, cette attaque n’a pas encore été repérée en Israël.   Réagissez à cet […]

Code Erreur 451 en cas de site bloqué ou

Code Erreur 451 en cas de site bloqué ou censuré par un organisme gouvernemental

Code Erreur 451 en cas de site  bloqué ou censuré par un organisme gouvernemental Les sites Web censurés sont désormais indiqués par un code « Error : 451 » de l’Internet Engineering Task Force.     L’Internet Engineering Task Force – IETF – vient d’officialiser un nouveau code d’erreur pour indiquer qu’un site est bloqué ou censuré par un […]

50 attaques informatiques qui ont marqué

50 attaques informatiques qui ont marqué le web Français en 2015

50 attaques informatiques qui ont marqué le web Français en 2015 Pendant qu’il est possible de lire un peu partout sur le web le « top 5 », le « top 7 » des attaques informatiques dans le monde, ZATAZ préfère regarder du côté de VOS ordinateurs avec le top 50 des attaques informatiques qui ont touché la France […]

Impact sur les entreprises du règlement

Impact sur les entreprises du règlement général sur la protection des données

Impact sur les entreprises du règlement général sur la protection des données Dans un autre article, j’ai insisté sur le fait que l’impact du Règlement général sur la protection des données était lourdement sous-estimé. Dans cet article, j’explique pourquoi la conformité est essentielle, et je passe en revue les étapes à suivre pour s’assurer de […]

Infractions aux données personnelles : l

Infractions aux données personnelles : les associations pourraient se porter partie civile – Politique – Numerama

Infractions aux données personnelles : les associations pourraient se porter partie civile – Politique – Numerama  Les députés ont ajouté dans le projet de loi Lemaire la possibilité pour certaines associations de se porter partie civile lorsque le parquet poursuit des infractions pénales liées à la protection des données personnelles.       Le gouvernement […]

Propriété des données personnelles dans

Propriété des données personnelles dans la loi Lemaire

Propriété des données personnelles dans la loi Lemaire L’article 26 de la loi Lemaire inscrit le droit à la libre disposition de ses données personnelles dans la loi du 6 janvier 1978 dite « informatique et libertés ». Bien que s’en défendant explicitement dans son exposé des motifs, la loi pour une République numérique introduit en droit […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).