Informatique

Droit d’accès : Un dentiste n’a pas répondu à la CNIL, le voilà condamné !

La formation restreinte de la CNIL a prononcé une sanction de 10.000 € à l’encontre d’un cabinet… Cet article Droit d’accès : Un dentiste n’a pas répondu à la CNIL, le voilà condamné ! est diffusé par Data Security Breach. Source: Sécurité informatique Droit d’accès : Un dentiste n’a pas répondu à la CNIL, …

Droit d’accès : Un dentiste n’a pas répondu à la CNIL, le voilà condamné ! Lire plus »

Non, vous n’avez pas gagné deux billets d’avion

Il n’y a pas longtemps, Facebook a été frappé par une vague de publications qui affirmaient à tort distribuer gratuitement un grand nombre de billets à l’occasion de l’anniversaire de compagnies aériennes. Parmi les conditions de l’offre promotionnelle, les participants devaient aimer et partager les sites web qui prétendaient offrir les billets. En général, les …

Non, vous n’avez pas gagné deux billets d’avion Lire plus »

L’humain, maillon faible de la cybersécurité

« Le Facteur Humain 2017 » indique que les cybercriminels se reposent de plus en plus sur l’humain… Cet article L’humain, maillon faible de la cybersécurité est diffusé par Data Security Breach. Source: Sécurité informatique L’humain, maillon faible de la cybersécurité

Fireball : Un adware doté de potentielles conséquences nucléaires

Les publicités peuvent parfois s’avérer ennuyantes, et parfois être malveillantes. Les entreprises qui se font de l’argent en vendant des publicités vont parfois trop loin en s’assurant que vous voyiez leurs publicités. Récemment, des chercheurs ont découvert qu’une de ces entreprises (une grosse agence de marketing digital) était allée jusqu’à installer des adwares sur 250 …

Fireball : Un adware doté de potentielles conséquences nucléaires Lire plus »

Comment le Règlement général sur la protection des données affectera-t-il votre entreprise

Le Règlement général sur la protection des données (GDPR en anglais) va entrer en vigueur (2018), et de nombreuses entreprises commencent seulement à comprendre ce que ces nouvelles décisions impliqueront pour leur entreprise. Mais, tandis que les départements informatiques s’agitent comme des poules, frénétiques à l’idée de respecter les normes, avez-vous pensé que les autres …

Comment le Règlement général sur la protection des données affectera-t-il votre entreprise Lire plus »

Vol de code : quand la rivalité entre pirates profite aux victimes de ransomwares

Un outil de déchiffrement pour des variantes du ransomware AES-NI grâce aux pirates eux-mêmes. Ils l’ont rendu… Cet article Vol de code : quand la rivalité entre pirates profite aux victimes de ransomwares est diffusé par Data Security Breach. Source: Sécurité informatique Vol de code : quand la rivalité entre pirates profite aux victimes …

Vol de code : quand la rivalité entre pirates profite aux victimes de ransomwares Lire plus »

Règlement eiDAS, 2017 année charniére

Règlement eiDAS : 2017, une année charnière pour l’identification et la confiance numérique. Grâce au règlement eIDAS (Règlement… Cet article Règlement eiDAS, 2017 année charniére est diffusé par Data Security Breach. Source: Sécurité informatique Règlement eiDAS, 2017 année charniére

Cloak and Dagger : une faille sur toutes les versions Android

Attention : ceci n’est pas un exercice. Ceci s’applique à toutes les versions Android, et au moment où nous publions cet article, Google n’a toujours pas corrigé la vulnérabilité. Par le biais de cette vulnérabilité, il est possible de détourner des données comprenant des mots de passe ; d’installer des applications dotées d’un ensemble complet …

Cloak and Dagger : une faille sur toutes les versions Android Lire plus »

La sécurité des voitures connectées doit se faire dès leur conception

Grâce aux technologies de l’information qui sont devenues partie intégrante de domaines qui n’étaient pas spécialement liés à l’informatique, l’importance de la cybersécurité a pris de l’ampleur. De nos jours, dans plusieurs cas, la sécurité d’objets physiques (et même de vies humaines) dépend d’une forte cybersécurité. C’est comme ça que les choses fonctionnent dans l’industrie …

La sécurité des voitures connectées doit se faire dès leur conception Lire plus »