Skip to main content

Denis JACOPINI et Julien COURBET vont pa

Denis JACOPINI et Julien COURBET vont parler du livre « CYBERARNAQUES S’informer pour mieux se protéger » ce jeudi sur C8 dans l’émission « C’est que de la télé! »

Denis JACOPINI et Julien COURBET vont parler du livre « CYBERARNAQUES S’informer pour mieux se protéger » ce jeudi sur C8 dans l’émission « C’est que de la télé! » Internet et les réseaux sociaux ont envahi notre quotidien, pour le meilleur mais aussi pour le pire… Qui n’a jamais reçu de propositions commerciales pour de célèbres […]

Fraude à la carte bancaire : une vidéo e

Fraude à la carte bancaire : une vidéo en ligne pour tout comprendre

Fraude à la carte bancaire : une vidéo en ligne pour tout comprendre Qu’est-ce qu’une fraude à la carte bancaire ? Comment réagir en cas de fraude sur votre carte ? Savez-vous si vous pouvez être remboursé et de combien ? Notre vidéo vous dit tout. Crédit : @ServicePublicFr Source : Consommation -Fraude à la carte bancaire : une vidéo en […]

La sécurisation des données intègre la s

La sécurisation des données intègre la stratégie des cabinets d’avocats

La sécurisation des données intègre la stratégie des cabinets d’avocats La sécurisation des données est devenue plus qu’une obligation, une priorité pour les entreprises. Pour répondre à ce nouvel enjeu, les cabinets de conseil ont dû adapter leurs offres. Pour preuve le cabinet Hoffman qui vient d’ouvrir un département Digital-Data Protection. Rencontre avec Maître Ingrid […]

Wi-Fi, données personnelles, chiffrement

Wi-Fi, données personnelles, chiffrement… ce qu’il faut craindre et espérer pour 2019

Wi-Fi, données personnelles, chiffrement… ce qu’il faut craindre et espérer pour 2019 De nouvelles techniques de protections fondamentales, comme le WPA3 ou l’authentification FIDO2, permettront de sécuriser davantage nos réseaux et nos services. Mais elles ne pèseront pas lourd face aux faiblesses de l’internet des objets et les fuites de données personnelles. L’année passée a […]

Si vous avez raté le reportage Cyberatta

Si vous avez raté le reportage Cyberattaques : les braqueurs de l’ombre – Envoyé spécial du 14 décembre 2017 (France 2)

Si vous avez raté le reportage Cyberattaques : les braqueurs de l’ombre – Envoyé spécial du 14 décembre 2017 (France 2) Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée de cette façon. Enquête du magazine « Envoyé spécial » sur un fléau invisible en pleine […]

Les sept étapes d’une cyberattaque réuss

Les sept étapes d’une cyberattaque réussie

Les sept étapes d’une cyberattaque réussie  Les cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenne. Cela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau. Comme toute entreprise ambitieuse, une cyberattaque réussie exige une planification […]

RGPD : À qui s’applique ce règlement sur

RGPD : À qui s’applique ce règlement sur la protection des données à caractère personnel ?

RGPD : À qui s’applique ce règlement sur la protection des données à caractère personnel ? Le 25 mai 2018, entre en vigueur le nouveau Règlement communautaire en matière de données à caractère personnel (le « RGPD »). A qui s’applique ce règlement ?     Le RGPD s’applique à toutes les entreprises, administrations et associations se […]

Failles dans les microprocesseurs Meltdo...

Failles dans les microprocesseurs Meltdown & Spectre

Failles dans les microprocesseurs Meltdown & Spectre Ces derniers jours, il y a eu beaucoup de bruit dans la sphère de la sécurité informatique. Les mots Meltdown et Spectre ont fait la une de plusieurs journaux et sites d’information, qu’ils soient spécialisés ou généralistes. Cet article est une mise à plat de ma compréhension du […]

Prédictions cybersécurité 2018

Prédictions cybersécurité 2018

Prédictions cybersécurité 2018 En 2018, les cybercriminels vont continuer à exploiter les faiblesses inhérentes à la nature humaine pour dérober des informations personnelles, avec des changements significatifs dans les techniques de cyberattaques. Découvrez les grandes lignes de ces tendances qui rythmeront l’année 2018 selon Proofpoint.  L’email restera le vecteur de cyberattaque le plus utilisé   […]

Mise en garde des utilisateurs de Google...

Mise en garde des utilisateurs de Google Home et autres enceintes « intelligentes »

Mise en garde des utilisateurs de Google Home et autres enceintes « intelligentes » Guidée vocalement, une enceinte connectée assiste l’utilisateur dans les tâches de son quotidien. Quels enjeux posent cette technologie au regard de la vie privée des utilisateurs ?     Qu’est-ce qu’une enceinte connectée dite intelligente » ? Une enceinte connectée « intelligente » est un dispositif équipé […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).