GDPR compliance: Request for costing estimate You seem to express an interest in the GDPR (perhaps a little by obligation) and you want to tell us about a project. We thank you for your confidence. Intervening on Data Protection missions since 2012, after having identified different types of expectations, we have adapted our offers so […]
La Méthode EBIOS désormais adaptée aux t
La Méthode EBIOS, élaborée par l’ANSSI, initialement prévue pour la gestion des risques informatiques a été adaptée aux traitements de données personnellesParmi les méthodes d’identification des risques en sécurité Informatique, la méthode EBIOS a été retenue par la CNIL en raison de sa simplicité de mise en oeuvre. 1. Objectifs Dans une entreprise, les […]
Les petites entreprises aussi victimes d...
Les petites entreprises aussi victimes de cybercriminalité Vols de données clients, piratage de propriété intellectuelle… les cyberattaques sont légion, mais les petites entreprises se croient souvent peu concernées. A tort. Pour se protéger de ces actes malveillants, une bonne « hygiène numérique » simple à mettre en place s’avère nécessaire. « Dirigeant d’une petite entreprise, vous pensez […]
Comment gérer les licences des logiciels
Comment gérer les licences des logiciels installés par les salariés ? Dès que l’on souhaite accueillir les terminaux personnels des collaborateurs dans l’entreprise, il faut absolument se pencher sur la question des licences logicielles pour éviter de cuisantes déconvenues. Dès qu’un logiciel est présent, les risques liés aux licences sont forcément […]
Les TPE et les PME, cibles privilégiées
Les TPE et les PME, cibles privilégiées des cybercriminels Selon le spécialiste de la sécurité Symantec, 71 % des TPE et les PME qui font l’objet d’une cyber-attaque ne s’en remettent pas. Pourtant, la sécurité du système informatique ne fait pas partie des priorités des petites et moyennes entreprises, même si c’est un enjeu majeur […]
Comment protéger votre ordinateur du vir
Comment protéger votre ordinateur du virus Locky avec un outil Gratuit ? Antivirus firm Bitdefender has released a free tool that can prevent computers from being infected with some of the most widespread file-encrypting ransomware programs: Locky, TeslaCrypt and CTB-Locker. Antivirus firm Bitdefender has released a free tool that can prevent computers […]
« Vous avez été en contact avec une pers
« Vous avez été en contact avec une personne testée positive au Covid-19 » : Attention aux arnaques sur les smartphones MÉFIEZ-VOUS ! – La crise sanitaire liée à la pandémie est perçue comme une opportunité par les pirates informatiques qui jouent sur les craintes et les angoisses des citoyens pour les piéger. Attention donc si vous […]
Le prestataire informatique responsable ...
Le prestataire informatique responsable en cas de perte de données par un cryptovirus Un arrêt de la Cour d’Appel de Paris, dans un litige entre un prestataire de maintenance et son client, vient rappeler qu’un virus ou un ransomware ne constituent pas un cas de force majeure permettant d’exonérer qui que ce soit de ses […]
Une faille informatique concernant un mi...
Une faille informatique concernant un milliard d’appareils connectés en Wi-Fi découverte ! D’après les chercheurs à l’origine de cette découverte, la vulnérabilité se trouverait dans les puces Wi-Fi fabriquées par Cypress Semiconductor et Broadcom. Parmi les appareils touchés, nous retrouvons les iPhone, iPad, Mac, ou les enceintes Echo d’Amazon, la Kindle, les appareils Android, ou […]
Des pirates informatiques profitent du c...
Des pirates informatiques profitent du coronavirus pour vous piéger et vous infecter avec un virus Les courriels – qui circulent principalement en Asie pour le moment – prétendent contenir de l’information légitime au sujet du coronavirus. Le destinataire est invité à cliquer sur une pièce jointe pour obtenir plus d’information. Ceux qui tombent dans le […]












