
10 bonnes raisons de désigner un DPO externalisé
Les entreprises concernées par le RGPD sont dans l’obligation de collaborer avec un data protection officer (DPO). Mais pas de panique, elles peuvent se passer [… Read more ]
Les entreprises concernées par le RGPD sont dans l’obligation de collaborer avec un data protection officer (DPO). Mais pas de panique, elles peuvent se passer [… Read more ]
Les hackers français « Saxx » et « Hisxo » sont des chasseurs de prime. Ils nous racontent comment le bug bounty se vit au quotidien. C’est une course mondiale à [… Read more ]
Ensemble, restons vigilants face aux tentatives d’escroqueries en ligne ! Les escrocs font preuve d’imagination : ils mettent constamment au point de nouveaux stratagèmes et [… Read more ]
Comment expliquer le retard des dirigeants français en matière de cybersécurité ? Pour Fabrice Epelboin, enseignant et entrepreneur dans la cybersécurité, c’est avant tout une [… Read more ]
Vous n’avez toujours pas accompli votre démarche de mise en conformité au RGPD en 2020? Cet article est fait pour vous. La période de tolérance accordée [… Read more ]
Ces quatre critères sont : la confidentialité, l’intégrité, la disponibilité et la traçabilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l’information veut voir réalisées afin de s’assurer que la sécurité [… Read more ]
La sensibilisation des Français à la sécurité du numérique est un enjeu majeur. Pour y répondre, l’ANSSI lance son premier cours en ligne, le MOOC [… Read more ]
The WannaCry ransomware attack was a worldwide cyberattack in May 2017 by the WannaCry ransomware cryptoworm, which targeted computers running the Microsoft Windows operating system by encrypting data and demanding ransom payments in the Bitcoin cryptocurrency.[5] It [… Read more ]
Étant donné que la base de données SQL (langage de requête structuré) est prise en charge par de nombreuses plates-formes Web (PHP, WordPress, Joomla, Java, [… Read more ]
Seul un hacker peut penser comme un hacker. Ainsi, quand il s’agit de devenir «à l’épreuve des pirates informatiques», vous devrez peut-être vous tourner vers [… Read more ]
Attaques répétées visant les grands groupes comme les ETI et PME. Vols massifs de données de particuliers. Professionnalisation du cybercrime. Escalade de la cyberguerre…La cybersécurité [… Read more ]
Le projet TOR est le service le plus populaire pour naviguer sur le Web de façon anonyme. Des soupçons d’espionnage possible, comme avec la société [… Read more ]
L’enregistrement de frappe ou Keylogger consiste à surveiller toutes les frappes effectuées sur un clavier d’ordinateur, souvent sans la permission de l’utilisateur ou à son [… Read more ]
Tellement courantes, les fuites d’informations personnelles d’internautes n’étonnent plus grand monde quand elles se produisent. Mais celle-ci a tout de même de quoi faire sourire. [… Read more ]
Le recours massif aux technologies d’accès distants tels que les VPN, pendant la crise sanitaire, nécessite un encadrement strict et l’application de mesures de sécurité [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité