L’audit de fichier : quel rôle pour la conformité ?

Les mandats de conformité ont tous un point en commun, la volonté de sécuriser des données protégées. Pour ce faire, il ne faut permettre...

Mauvaise configuration et fuite de données sur Trello

Le portail Trello est un excellent outil qui permet de créer des espaces collaboratifs privés et protégés. Sauf que si vous ne configurez pas...
off

GitHub, coupe du monde et cryptomonnaie

GitHub annonce la disponibilité de la prise en charge des paquets Python. Les utilisateurs de Python peuvent accéder au graphique des dépendances...

Comment sécuriser les petites et moyennes entreprises (PME) ?

Les petites et moyennes entreprises (PME) sont devenues une cible facile, lucrative et croissante pour les cyberattaquants. D’après l’étude...

Black market : La Main noire [Black Hand] perd quatre doigts

La main noire, le plus important marché noir du web français (black market) stoppé par les autorités. Quatre suspects arrêtés dont le présumé...

Lifelock : Itinéraire de données médicales volées

Lifelock ! Vous faites les sourds et les aveugles face à des données personnelles qui vous ont été volées ? Voici un exemple d’itinéraire...

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il est important d’établir, de mettre en œuvre et d’appliquer des niveaux d’accès minimum au sein de l’organisation afin...

Game hack : 13 pirates du jeu Overwatch arrêtés

Game hack : une loi sud-coréenne vise les pirates de jeux en ligne. Elle vient de faire ses premières victimes, 13 pirates du jeu Overwatch...

Carbanak : de l’hameçonnage qui se termine avec plus d’un milliard d’euros

Alors que le cerveau des opérations à l’origine des attaques malveillantes Carbanak et Cobalt vient d’être arrêté en Espagne,...

Vie privée : la face cachée du big data

« Big Brother is watching you ». Cette phrase célèbre est tirée du roman dystopique 1984 de George Orwell, racontant une histoire dans laquelle...