L’audit de fichier : quel rôle pour la conformité ?

Les mandats de conformité ont tous un point en commun, la volonté de sécuriser des données protégées. Pour ce faire, il ne faut permettre...

Cloud sécurisé : Un document sur le site de la Ville de Lyon parle beaucoup trop !

Combien de fois va-t-il falloir le rappeler ? Des documents sensibles n’ont rien à faire sur un site web. Un site web, un cloud sécurisé ?...

Fuite d’informations personnelles corrigées pour Geodis

La filiale de la SNCF, le tranporteur Geodis, vient de corriger une fuite d’informations personnelles à la suite d’un Protocole...

Nouvelle version d’Operative framework, un outil d’investigation numérique

Operative Framework, un outil Français qui permet de faire une analyse digitale sur des sources ouvertes. Très interessant outil que celu...

Escroquerie : chantage par mail à l’encontre de milliers de Français

Escroquerie – Plusieurs dizaines de lecteurs de ZATAZ m’ont alerté d’un étrange courriel reçu. Il contient le mot de passe des...

Valence accueille la finale européenne CSAW ’18.

Grenoble INP – Esisar s’associe à la New York University pour l’organisation de la finale européenne CSAW ’18 qui se déroulera à Valence....
off

GitHub, coupe du monde et cryptomonnaie

GitHub annonce la disponibilité de la prise en charge des paquets Python. Les utilisateurs de Python peuvent accéder au graphique des dépendances...

Gray Hat warfare : le moteur de recherche qui dénonce les clouds non sécurisés

Depuis plusieurs semaines un moteur de recherche, baptisé Gray Hat warfare, gagne du terrain dans le monde de la malveillance informatique. Sa...

Comment sécuriser les petites et moyennes entreprises (PME) ?

Les petites et moyennes entreprises (PME) sont devenues une cible facile, lucrative et croissante pour les cyberattaquants. D’après l’étude...

Avec le RGPD, la vie privée respectée par l’emailing ?

Redoutée par toutes les entreprises, la nouvelle loi relative au RGPD (Règlement Général pour la Protection des Données) est pourtant u...