Skip to main content

Facebook regarde dans quels magasins vou...

Facebook regarde dans quels magasins vous faites vos courses

Facebook regarde dans quels magasins vous faites vos courses Facebook va désormais traquer les données de ses utilisateurs pour savoir dans quels magasins ils se rendent. Le but est de permettre aux annonceurs de savoir si leurs publicités attirent des consommateurs sur leurs points de vente.       Facebook ne cesse de renforcer son […]

La double authentification de Google con...

La double authentification de Google contournée par des hackers

La double authentification de Google contournée par des hackers Alors que la double authentification semblait être la meilleure solution pour protéger les données personnelles des internautes, voilà que celle de Google a réussi à être contournée par des pirates. Autrement dit, les spécialistes de la sécurité vont encore devoir se creuser la tête pour trouver […]

Microsoft corrige 44 failles de sécurité

Microsoft corrige 44 failles de sécurité

Microsoft corrige 44 failles de sécurité Microsoft vient de publier une nouvelle mise à jour cumulative pour Windows 10. Elle reprend tous les correctifs de sécurité sortis depuis la dernière, mais ajoute comme d’habitude une série d’optimisations.   Patch Tuesday oblige, toute une série de bulletins de sécurité a été émise par Microsoft. 16 sont […]

Pourquoi vous ne devriez jamais publier ...

Pourquoi vous ne devriez jamais publier de photos de vos jeunes enfants sur Facebook

Pourquoi vous ne devriez jamais publier de photos de vos jeunes enfants sur Facebook Atlantico : Poster une photo de son enfant sur Facebook peut-il lui porter préjudice ? Si oui, quand ? Et pourquoi ?       Publier une photo de ses enfants sur Facebook – qui est de loin le leader des […]

Trois étapes pour mieux protéger les don

Trois étapes pour mieux protéger les données en mobilité

Trois étapes pour mieux protéger les données en mobilité Pour mieux protéger les données en mobilités, la DSI doit connaître les spécificités de chaque système d’exploitation mobile, déterminer quels terminaux accepter dans l’environnement de travail, et comprendre les capacités natives de protection des données.       Protéger les données d’entreprise contre la perte et […]

Pourquoi l’inventeur du Web rêve d’un au

Pourquoi l’inventeur du Web rêve d’un autre Internet ?

Pourquoi l’inventeur du Web rêve d’un autre Internet ? Inventeur du Web il y a plus de 25 ans, Tim Berners-Lee regrette le pouvoir quont pris sur lui les états et les grandes entreprises comme Google ou Facebook. Il souhaite pousser vers un Web plus déconcentré et plus sûr pour ses utilisateurs.       […]

Appli alerte attentats : «Il faut que la

Appli alerte attentats : «Il faut que la France respecte les standards internationaux»

Application Alerte Attentats : «Il faut que la France respecte les standards internationaux» Alors que le gouvernement propose une application pour les alertes aux attentats, Gaël Musquet, hacker et militant du logiciel libre, presse l’Etat d’adopter la diffusion cellulaire, plus efficace et respectueuse de la vie privée. Alors que le gouvernement propose une appli pour […]

Hardwear.io 2016 : Hardware Security Con...

Hardwear.io 2016 : Hardware Security Conference

Hardwear.io 2016 : Hardware Security Conference Les 22 et 23 septembre 2016, à La Hague (Pays-bas) la seconde édition de la Hardwear.io se penchera sur la sécurité des objets connectés.     A l’ère de l’automatisation où la technologie joue un rôle clé dans l’amélioration de l’efficacité des dispositifs, la nécessité de traiter de manière […]

L’investigation pour recouvrer les trace

L’investigation pour recouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse

L’investigation pour recouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse Selon l’un des principes fondamentaux de la police scientifique, sur une scène de crime, tout contact laisse une trace. Dans l’univers de la cybercriminalité, chercher les traces pour remonter le fil des événements jusqu’à l’auteur de l’attaque, se révèle souvent compliqué.   […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).