Skip to main content

La Cnil épingle Windows 10 sur la collec

La Cnil épingle Windows 10 sur la collecte des données personnelles

La Cnil épingle Windows 10 sur la collecte des données personnelles Constatant plusieurs manquements dont la collecte de données excessives et non pertinentes par Windows 10, la Cnil a mis en demeure Microsoft de se conformer à la loi dans un délai de 3 mois.   A quelques jours de la fin de la gratuité […]

Détecter les futurs terroristes sur Inte

Détecter les futurs terroristes sur Internet ? L’Europe veut s’inspirer d’Israël

Détecter les futurs terroristes sur Internet ? L’Europe veut s’inspirer d’Israël Le coordinateur de l’anti-terrorisme pour lUnion européenne, Gilles de Kerchove, s’est rendu en Israël pour trouver des solutions technologiques qui permettraient de détecter automatiquement des profils suspects sur les réseaux sociaux, grâce à des algorithmes de plus en plus intrusifs.   Plus les attentats […]

État d’urgence : la police pourra bien c

État d’urgence : la police pourra bien copier des données trouvées dans le Cloud

État d’urgence : la police pourra bien copier des données trouvées dans le Cloud Contrairement à ce que nous écrivions mardi avec étonnement, il sera bien possible pour la police d’utiliser l’ordinateur ou le smartphone d’un suspect pour accéder à tous ses services en ligne, puis de copier les informations obtenues pour les exploiter si […]

Les campagnes de sensibilisation à la cy

Les campagnes de sensibilisation à la cybersécurité portent (petit à petit) leurs fruits

Les campagnes de sensibilisation à la cybersécurité portent (petit à petit) leurs fruits Une étude souligne que les primo-adoptants de nouvelles technologies demandent l’autorisation avant d’amener de nouveaux équipements au travail.   Sachant que plus de 25 % des attaques identifiées en entreprise devraient associer l’Internet des objets d’ici à 2020 [1] et, pour nombre […]

Trois histoires vrais de vies inquiétées

Trois histoires vrais de vies inquiétées par du piratage informatique ciblé

Trois histoires vrais de vies inquiétées par du piratage informatique ciblé L’expérience le prouve : même les vieux habitués d’Internet n’arrivent pas toujours à se protéger des piratages ciblés. Étant donné que notre vie quotidienne devient de plus en plus connectée à Internet et à d’autres réseaux, la sécurité en ligne s’est convertie comme un […]

Obligation de résultat de la part d’un é

Obligation de résultat de la part d’un éditeur de logiciels. Autre cas d’école

Obligation de résultat de la part d’un éditeur de logiciels. Autre cas d’école Le tribunal de commerce de Nanterre a condamné le groupe d’assurance mutualiste à verser plus de 1,4 million d’euros à l’éditeur et intégrateur d’un progiciel métier. La Mutuelle assurance des commerçants et industriels de France et des cadres et salariés de l’industrie […]

Directive européenne sur la sécurité des

Directive européenne sur la sécurité des réseaux et des systèmes d’information

Directive européenne sur la sécurité des réseaux et des systèmes d’information Les entreprises qui fournissent des services essentiels, par exemple l’énergie, les transports, les services bancaires et de santé, ou numériques, tels que les moteurs de recherche et les services d’informatique en nuage, devront améliorer leur capacité à résister à des cyber-attaques, selon les premières règles […]

Quel cadre pour l’État d’urgence et la c

Quel cadre pour l’État d’urgence et la copie des données informatiques ?

Quel cadre pour l’État d’urgence et la copie des données informatiques ? Le gouvernement a entendu le Conseil constitutionnel, et fixé cette fois-ci un cadre très précis à la copie et l’utilisation des données informatiques saisies lors des perquisitions administratives réalisées dans le cadre de l’état d’urgence.   Ce mardi matin, nous expliquions que pour faire […]

Quelles sont les limites d’accès aux don

Quelles sont les limites d’accès aux données de connexion en situation d’État d’urgence ?

Quelles sont les limites d’accès aux données de connexion en situation d’État d’urgence ? Mercredi, le Sénat examinera le projet de loi de prorogation de l’état d’urgence, et discutera à cette occasion d’un amendement qui vise à donner à la police le pouvoir d’obtenir en temps réel les données de connexion de tout suspect de […]

Deux millions de données d’utilisateurs

Deux millions de données d’utilisateurs Ubuntu dérobées

Deux millions de données d’utilisateurs Ubuntu dérobées Le forum de la distribution Ubuntu a été victime d’une grave attaque informatique. Deux millions d’utilisateurs se sont fait voler leurs données. Le butin du pirate est plus qu’impressionnant. Noms, mots de passe, adresse mails et IP, les données de deux millions d’utilisateurs du forum d’Ubuntu se sont […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).