L’audit de fichier : quel rôle pour la conformité ?

Les mandats de conformité ont tous un point en commun, la volonté de sécuriser des données protégées. Pour ce faire, il ne faut permettre...

Avec le RGPD, la vie privée respectée par l’emailing ?

Redoutée par toutes les entreprises, la nouvelle loi relative au RGPD (Règlement Général pour la Protection des Données) est pourtant u...

Un faux mail Intermarché cache un voleur de données

Depuis quelques heures, un faux mail Intermarché Drive propose de télécharger une facture. Attention, derrière le fichier joint un voleur d...

Pour une cybersécurité plus robuste en Europe

Alors que l’Europe se prépare à mettre en place définitivement le Réglement Général sur les Données Privées (RGPD), la Commissio...

Cyberattaque de masse : L’IRAN attaquée via une faille Cisco

Cyberattaque de masse : Une faille dans des équipements Cisco met la pagaille sur Internet. L’Iran annonce avoir subi une cyberattaque de...

Boîte de Pandore 3.0 : robots tueurs made in Corée du Sud

Boîte de Pandore 3.0  : L’Institut supérieur coréen des sciences et technologies développerait secrètement une IA pour robots tueurs. Des...

Condamnations pour des administrateurs de sites de streaming Français

Deux internautes Français condamnés pour avoir administrés des sites de streaming. Des actions judiciaires contre Griffin TV et Full Moviz...

1,3 Tbps, la plus grosse attaque DDos jamais vue

Akamai annonce aujourd’hui avoir subi la plus grande attaque DDoS jamais vue sur sa plate-forme à ce jour. Une attaque de… 1,3 Tbps....

Les entreprises vulnérables vis à vis des exploits

Deux tiers des administrateurs système ne comprendraient pas les méthodes employées par les pirates. Bilan, leur site faillible aux...

Oubliez les mots de passe compliqués à trouver : les règles ont changé

En 2003, alors qu’il travaillait à l’Institut National des Normes et de la Technologie, un homme s’appelant Bill Burr a publié un...