Skip to main content

Cinq technologies de cyberespionnage uti...

Cinq technologies de cyberespionnage utilisées sans connexion à Internet | Le Net Expert Informatique

Cinq technologies de cyberespionnage utilisées sans connexion à Internet Un système connecté à Internet est toujours sujet à des menaces, et ce quel que soit son niveau de protection. De nos jours, tous les adolescents en ont parfaitement conscience. Aucun logiciel de protection ne peut éviter complètement les erreurs humaines dans les codes de programmation […]

Etude d’impacts sur la vie privée : déco

Etude d’impacts sur la vie privée : découvrez la méthode | Le Net Expert Informatique

17 Etude d’impacts sur la vie privée : suivez la méthode de la CNIL La CNIL publie sa méthode pour mener des PIA (Privacy Impact Assessment) pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de […]

La criminalité économique et financière

La criminalité économique et financière à l’ère numérique | Le Net Expert Informatique

La criminalité économique et financière à l’ère numérique Les banques, les compagnies d’assurances, les sites gouvernementaux, les compagnies pétrolières et, maintenant, l’industrie aéronautique avec la cyberattaque de la compagnie polonaise LOT : le cybercrime cible des secteurs de plus en plus sensibles, sources de dégâts humains majeurs. Au-delà des pertes financières, c’est le cœur du […]

Les Chiffres et Statistiques du numériqu

Les Chiffres et Statistiques du numérique : Usages, risques, cybercriminalité (Dernière infos rajoutées le 17/07/2015)

Dernière infos rajoutées le 17/07/2015 Dans le but de vous permettre de mieux juger l’importance du Risque Informatique et de la Cybercriminalité en France et ailleurs, nous avons souhaité mettre à disposition le résultat de nos collectes successives de statistiques relativement impressionnantes. Ces chiffres ne m’appartiennent pas et pour chacun d’eux, est indiqué la date […]

Android : Google Photos charge les clich...

Android : Google Photos charge les clichés même après une désinstallation | Le Net Expert Informatique

Android : Google Photos charge les clichés même après une désinstallation Google continue de charger sur ses serveurs les clichés capturés avec un smartphone Android même lorsque l’application Google Photos a été désinstallée.    A l’occasion de la conférence I/O, Google lançait un nouveau service baptisé Google Photos. Ce dernier, désormais dissocié de Google+, propose […]

Cyclisme et vol de données – la cyber-cr

Cyclisme et vol de données – la cyber-criminalité appliquée au sport | Le Net Expert Informatique

Cyclisme et vol de données – la cyber-criminalité appliquée au sport Le Tour de France 2015 va-t-il connaître son premier cyber scandale ? C’est en tout cas ce que l’on peut supposer après la divulgation de certaines données de performances du cycliste Crhis Froome qui ont été dérobées, estime Tanguy de Coatpont, directeur général France […]

Les 10 outils les plus incroyables utili...

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner | Le Net Expert Informatique

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner Le journal allemand Der Spiegel a lancé des révélations chocs sur le cyberespionnage à partir de documents confidentiels partagés par l’ancien consultant de la NSA Edward Snowden. Voici un palmarès des outils les plus fous utilisés par la National Security Agency pour […]

La Marine Française infectée par Thales

La Marine Française infectée par Thales ? | Le Net Expert Informatique

La Marine Française infectée par Thales ? L’affaire du piratage dont a été victime Thales en début d’année rebondit. Selon le Canard Enchaîné, son programme classé-défense SIC21 livré à la Direction Générale de l’Armement et équipant des navires et des installations terrestres, pourrait avoir été infecté.    L’attaque informatique dont a été victime Thales en avril dernier […]

Une nouvelle loi en matière de protectio

Une nouvelle loi en matière de protection des données obligera les entreprises à de l’autocontrôle | Le Net Expert Informatique

© Thinkstock Une nouvelle loi en matière de protection des données obligera les entreprises à de l’autocontrôle L’Europe va moderniser la loi portant sur la conservation des données personnelles. Cela devrait simplifier la vie des entreprises européennes, mais celles-ci devront aussi veiller à ne pas enfreindre cette loi par mégarde.    Il s’agit en l’occurrence […]

Les dessous de la société d’espionnage H

Les dessous de la société d’espionnage Hacking Team…  | Le Net Expert Informatique

Les dessous de la société d’espionnage Hacking Team…  La firme, qui s’est fait voler plus de 400 gigaoctets de données confidentielles, avait présenté ses technologies aux services de renseignements français. La société Hacking Team, soupçonnée d’avoir livré des logiciels d’espionnage à des régimes autoritaires, assure n’avoir rien commis d’illégal.    On soupçonnait Hacking Team de rouler […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).