Skip to main content

La police utilise les empreintes des cad...

La police utilise les empreintes des cadavres pour débloquer les iPhone

La police utilise les empreintes des cadavres pour débloquer les iPhone Plusieurs sources dans les autorités policières américaines ont admis à Forbes utiliser les empreintes des corps pour débloquer les iPhone grâce au Touch ID, dans le cadre d’une enquête criminelle.     La police cherche maintenant à savoir comment ils peuvent utiliser la reconnaissance […]

L’OPAC de l’Oise met en conformité régle

L’OPAC de l’Oise met en conformité réglementaire ses accès Internet

L’OPAC de l’Oise met en conformité réglementaire ses accès Internet L’OPAC de l’Oise a déployé la passerelle de sécurité web d’Olfeo pour garantir le respect des règles d’usage d’internet par ses collaborateurs. Le bailleur social OPAC de l’Oise gère 31 532 logements dans 231 communes non seulement de l’Oise mais aussi de la Somme, de […]

Comprendre et mettre en application le R...

Comprendre et mettre en application le RGPD, objet de nos formations

Comprendre et mettre en application le RGPD, objet de nos formations Le 25 mai 2018, le règlement européen sera applicable. De nombreuses formalités auprès de la CNIL vont disparaître. En contrepartie, la responsabilité des organismes sera renforcée. Ils devront en effet assurer une protection optimale des données à chaque instant et être en mesure de […]

Faille de sécurité chez Lenovo

Faille de sécurité chez Lenovo

Faille de sécurité chez Lenovo Sur certains modèles Lenovo, le lecteur d’empreinte ouvre une faille de sécurité potentielle. (CCM) — C’est une faille de sécurité importante que vient de révéler Lenovo. Le système de reconnaissance d’empreintes digitales de certains modèles de la marque laisse un accès aux mots de passe et aux identifiants de connexion. […]

Le RGPD (GDPR en anglais) : une réglemen

Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants

Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants Le nouveau règlement européen sur la protection des données personnelles doit entrer en vigueur en mai 2018. Les donneurs d’ordre des métiers de service ont préparé leur mise en conformité et pressent leurs sous-traitants de faire de même. Cela représente pour eux […]

Formation RGPD : Ce n’est pas qu’une aff

Formation RGPD : Ce n’est pas qu’une affaire de juristes

Formation RGPD : Ce n’est pas qu’une affaire de juristes Le 25 mai 2018, le règlement européen sera applicable. De nombreuses formalités auprès de la CNIL vont disparaître. En contrepartie, la responsabilité des organismes sera renforcée. Ils devront en effet assurer une protection optimale des données à chaque instant et être en mesure de la […]

Prédictions cybersécurité 2018

Prédictions cybersécurité 2018

Prédictions cybersécurité 2018 En 2018, les cybercriminels vont continuer à exploiter les faiblesses inhérentes à la nature humaine pour dérober des informations personnelles, avec des changements significatifs dans les techniques de cyberattaques. Découvrez les grandes lignes de ces tendances qui rythmeront l’année 2018 selon Proofpoint.  L’email restera le vecteur de cyberattaque le plus utilisé   […]

Mise en garde des utilisateurs de Google...

Mise en garde des utilisateurs de Google Home et autres enceintes « intelligentes »

Mise en garde des utilisateurs de Google Home et autres enceintes « intelligentes » Guidée vocalement, une enceinte connectée assiste l’utilisateur dans les tâches de son quotidien. Quels enjeux posent cette technologie au regard de la vie privée des utilisateurs ?     Qu’est-ce qu’une enceinte connectée dite intelligente » ? Une enceinte connectée « intelligente » est un dispositif équipé […]

7 règles simples pour protéger votre ent

7 règles simples pour protéger votre entreprise contre les cyber-attaques

7 règles simples pour protéger votre entreprise contre les cyber-attaques  Il ne se passe pas un jour sans que l’on entende parler de cyber-attaques, ce qui peut causer la détresse de certaines entreprises. Si de grandes entreprises telles que Merck ou Pizza Hut ne parviennent pas à empêcher des cyber-attaques, comment les autres peuvent-elles faire […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité.