Les négociateurs du Parlement européen et du Conseil ont trouvé hier soir un accord sur le Digital Market Act, nouveau règlement qui vient imposer de nouvelles règles pour les très grands acteurs du n...
Jamais auparavant notre entreprise n’avait noué un lien aussi fort avec la technologie que ces derniers temps. Contraints de prendre leurs distances et contraints de renoncer à notre sociabilité...
Le skimming est une activité frauduleuse qui consiste à pirater des cartes bancaires, notamment depuis les distributeurs de billets (DAB). Elles sont dupliquées et utilisées à l’étranger, au détriment...
Pourquoi devriez-vous y participer ? La formation ISO/CEI 27001 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour accompagner une organisation lors de l’établissement, la mise en ...
La formation des collaborateurs n’est souvent pas, on le sait, une priorité des entreprises mais comment faire lorsqu’elle conditionne sa conformité à certaines règlementations ? Deviendrait-elle une ...
Les entreprises concernées par le RGPD sont dans l’obligation de collaborer avec un data protection officer (DPO). Mais pas de panique, elles peuvent se passer de recruter ce spécialiste et opte...
Les hackers français « Saxx » et « Hisxo » sont des chasseurs de prime. Ils nous racontent comment le bug bounty se vit au quotidien. C’est une course mondiale à l’échalote, mais invisible pour le qui...
Ensemble, restons vigilants face aux tentatives d’escroqueries en ligne ! Les escrocs font preuve d’imagination : ils mettent constamment au point de nouveaux stratagèmes et exploitent de nouvelles te...
Comment expliquer le retard des dirigeants français en matière de cybersécurité ? Pour Fabrice Epelboin, enseignant et entrepreneur dans la cybersécurité, c’est avant tout une question de culture… qu’...
Vous n’avez toujours pas accompli votre démarche de mise en conformité au RGPD en 2020? Cet article est fait pour vous. La période de tolérance accordée par la CNIL est sur le point de s’achever. La m...
Ces quatre critères sont : la confidentialité, l’intégrité, la disponibilité et la traçabilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l’information veu...
La sensibilisation des Français à la sécurité du numérique est un enjeu majeur. Pour y répondre, l’ANSSI lance son premier cours en ligne, le MOOC SecNumacadémie, qui rend la cybersécurité accessible ...
The WannaCry ransomware attack was a worldwide cyberattack in May 2017 by the WannaCry ransomware cryptoworm, which targeted computers running the Microsoft Windows operating system by encrypting data...
Étant donné que la base de données SQL (langage de requête structuré) est prise en charge par de nombreuses plates-formes Web (PHP, WordPress, Joomla, Java, etc.), elle pourrait potentiellement cibler...
Seul un hacker peut penser comme un hacker. Ainsi, quand il s’agit de devenir «à l’épreuve des pirates informatiques», vous devrez peut-être vous tourner vers un pirate informatique. La sé...