Skip to main content

Le RGPD (GDPR en anglais) : une réglemen

Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants

Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants Le nouveau règlement européen sur la protection des données personnelles doit entrer en vigueur en mai 2018. Les donneurs d’ordre des métiers de service ont préparé leur mise en conformité et pressent leurs sous-traitants de faire de même. Cela représente pour eux […]

Transmission de données de WHATSAPP à FA

Transmission de données de WHATSAPP à FACEBOOK : mise en demeure publique pour absence de base légale

Transmission de données de WHATSAPP à FACEBOOK : mise en demeure publique pour absence de base légale La présidente de la CNIL met la société WHATSAPP en demeure de procéder légalement à la transmission des données de ses utilisateurs à FACEBOOK, notamment en obtenant leur consentement. En 2014, la société WHATSAPP a été rachetée par […]

Un inquiétant malware cible les objets c

Un inquiétant malware cible les objets connectés de la planète

Un inquiétant malware cible les objets connectés de la planète Un nouveau malware Botnet « Reaper » a été identifié par les spécialistes en cybersécurité. Ce logiciel malveillant cible particulièrement les appareils connectés et cherche à nuire à l’ensemble des réseaux de dispositifs IdO en usant de la technique du déni de se Toute la planète est […]

HTTPS ou le cadenas du navigateur ne veu...

HTTPS ou le cadenas du navigateur ne veulent pas dire que le site est fiable !

HTTPS ou le cadenas  du navigateur ne veulent pas dire que le site est fiable ! Depuis plusieurs années j’entends des « professionnels » de l’informatique recommander à leur client de bien vérifier la présence d’un cadenas ou d’une adresse qui commence par « https » lorsqu’ils échangent des données sensibles (mots de passe, numéros de CB…). Sans autre conseil, […]

Cybermenaces : Quelques signaux d’alerte

Cybermenaces : Quelques signaux d’alerte à connaître

Cybermenaces : Quelques signaux d’alerte à connaître Un email, une pièce jointe… une infection informatique. Le scénario est désormais classique : qu’il s’agisse d’une PME ou d’une entreprise de plus grande taille, l’erreur humaine est à la base de 75% des problèmes de sécurité.     En quelques années, la cybermenace est passée du statut de vague […]

Envoyé spécial sur les Cyberattaques : l

Envoyé spécial sur les Cyberattaques : les braqueurs de l’ombre – 14 décembre 2017 (France 2) 

Envoyé spécial sur les Cyberattaques : les braqueurs de l’ombre – 14 décembre 2017 (France 2)  Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée de cette façon. Enquête du magazine « Envoyé spécial » sur un fléau invisible en pleine explosion.     […]

Les infos bancaires de clients CDiscount...

Les infos bancaires de clients CDiscount piratées, 300.000 euros détournés

Les infos bancaires de clients CDiscount piratées, 300.000 euros détournés Les plaintes s’accumulaient depuis juin pour atteindre un total de 491. Déposées par des clients du site de vente en ligne CDiscount, elles ont amené les enquêteurs sur la piste d’une bande de pirates basée dans la Drôme, a rapporté jeudi France Bleu. Sept personnes arrêtées. Mardi, […]

Formation RGPD : Ce n’est pas qu’une aff

Formation RGPD : Ce n’est pas qu’une affaire de juristes

Formation RGPD : Ce n’est pas qu’une affaire de juristes Le 25 mai 2018, le règlement européen sera applicable. De nombreuses formalités auprès de la CNIL vont disparaître. En contrepartie, la responsabilité des organismes sera renforcée. Ils devront en effet assurer une protection optimale des données à chaque instant et être en mesure de la […]

Prédictions cybersécurité 2018

Prédictions cybersécurité 2018

Prédictions cybersécurité 2018 En 2018, les cybercriminels vont continuer à exploiter les faiblesses inhérentes à la nature humaine pour dérober des informations personnelles, avec des changements significatifs dans les techniques de cyberattaques. Découvrez les grandes lignes de ces tendances qui rythmeront l’année 2018 selon Proofpoint.  L’email restera le vecteur de cyberattaque le plus utilisé   […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).