L’audit de fichier : quel rôle pour la conformité ?

Les mandats de conformité ont tous un point en commun, la volonté de sécuriser des données protégées. Pour ce faire, il ne faut permettre...

Comment sécuriser les petites et moyennes entreprises (PME) ?

Les petites et moyennes entreprises (PME) sont devenues une cible facile, lucrative et croissante pour les cyberattaquants. D’après l’étude...

Nouvelle amende CNIL pour une fuite de données

Nouvelle amende donnée par la CNIL pour une entreprise fuiteuse. ZATAZ vous explique comment un protocole d’alerte a permis de faire...

Black market : La Main noire [Black Hand] perd quatre doigts

La main noire, le plus important marché noir du web français (black market) stoppé par les autorités. Quatre suspects arrêtés dont le présumé...

L’authentification unique (Single Sign-On) : comment allier sécurité et productivité ?

Trouver l’équilibre parfait entre sécurité et productivité est une tâche très délicate lorsque l’on travaille dans l’informatique. Ce...

Protéger vos informations personnelles et privées !

Protéger vos informations personnelles ! Sites web infiltrés, bases de données volées, exploitation malveillante de vos informations personnelles...

Vulnérabilité des mails chiffrés : Pretty Good Privacy… plus très good ?

Un professeur de sécurité informatique de l’université des sciences appliquées de Münster a averti que l’outil de chiffrement de...

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il est important d’établir, de mettre en œuvre et d’appliquer des niveaux d’accès minimum au sein de l’organisation afin...

Patch Tuesday : un exploit actif doit être traité

Le Patch Tuesday de mai contient de nombreux correctifs tant pour les systèmes d’exploitation que les navigateurs. Au total ...

Changer votre mot de passe, c’est Twitter qui alerte !

Piratage ? Fuite de données ? Twitter vient d’annoncer sur son espace blog qu’il fallait changer votre mot de passe de compte. Un bug...