Données privées : Clé USB perdue… panpan culcul !

Données privées Versus Clé USB perdue ! Le 9 mars, lors d’une conférence sur la cybersécurité, un internaute est venu à ma rencontre pour...

Condamnations pour des administrateurs de sites de streaming Français

Deux internautes Français condamnés pour avoir administrés des sites de streaming. Des actions judiciaires contre Griffin TV et Full Moviz...

Comment protéger les terminaux Mac des cyberattaques

Maintenant que 91 % des entreprises utilisent des ordinateurs Mac, les cyberattaques ciblent de plus en plus les appareils de la marque. L...

Les autorités Finlandaises ne savent pas comment stocker 2000 Bitcoins

Les autorités finlandaises tentent de trouver un moyen de stocker 2 000 bitcoins, confisqués en 2016, à la lecture de nouvelles directives du...

Boulanger écrit à ses clients à la suite d’une alerte ZATAZ

L’enseigne Boulanger vient d’alerter ses clients à la suite d’une révélation de ZATAZ concernant une boutique du black market...

LE MOYEN LE PLUS EFFICACE DE DETECTER LES VIOLATIONS DE DONNEES

Le contrôle des connexions d’entreprise est décrit comme le moyen le plus efficace de détecter une violation de données au sein d’une...

Une boutique du black market vend plus de 500000 Français

Une boutique du black market propose d’acquérir plusieurs millions de données appartenant à des Français vendus quelques euros pièce. Des...

Des fuites de données « tuent » les PME et PMI

Depuis quelques mois, je surveille des fuites de données afin de connaitre la vitesse de correction, l’utilisation de ces dernières. L...

Prudence aux thèmes WordPress piégés, vous les utilisez peut-être !

Thèmes WordPress piégés ? Vous avez un WordPress et vous avez téléchargé un thème gratuit ? Êtes-vous certain de ne pas avoir fait rentrer un...

GESTION DE L’ACCÈS AUX DONNÉES PERSONNELLES POUR LA CONFORMITÉ RGPD

L’Union européenne considère le règlement général sur la protection des données (RGPD) comme le changement le plus important dans l...