
Accord de principe pour remplacer le Privacy Shield
Les États-Unis et la Commission européenne sont parvenus à un accord de principe pour trouver le remplaçant au Privacy Shield, afin d’encadrer, pour les faciliter, [… Read more ]
Les États-Unis et la Commission européenne sont parvenus à un accord de principe pour trouver le remplaçant au Privacy Shield, afin d’encadrer, pour les faciliter, [… Read more ]
Les négociateurs du Parlement européen et du Conseil ont trouvé hier soir un accord sur le Digital Market Act, nouveau règlement qui vient imposer de [… Read more ]
Jamais auparavant notre entreprise n’avait noué un lien aussi fort avec la technologie que ces derniers temps. Contraints de prendre leurs distances et contraints de [… Read more ]
Le skimming est une activité frauduleuse qui consiste à pirater des cartes bancaires, notamment depuis les distributeurs de billets (DAB). Elles sont dupliquées et utilisées [… Read more ]
Pourquoi devriez-vous y participer ? La formation ISO/CEI 27001 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour accompagner une organisation lors de l’établissement, la mise [… Read more ]
La formation des collaborateurs n’est souvent pas, on le sait, une priorité des entreprises mais comment faire lorsqu’elle conditionne sa conformité à certaines règlementations ? Deviendrait-elle [… Read more ]
Les entreprises concernées par le RGPD sont dans l’obligation de collaborer avec un data protection officer (DPO). Mais pas de panique, elles peuvent se passer [… Read more ]
Les hackers français « Saxx » et « Hisxo » sont des chasseurs de prime. Ils nous racontent comment le bug bounty se vit au quotidien. C’est une course mondiale à [… Read more ]
Ensemble, restons vigilants face aux tentatives d’escroqueries en ligne ! Les escrocs font preuve d’imagination : ils mettent constamment au point de nouveaux stratagèmes et [… Read more ]
Comment expliquer le retard des dirigeants français en matière de cybersécurité ? Pour Fabrice Epelboin, enseignant et entrepreneur dans la cybersécurité, c’est avant tout une [… Read more ]
Vous n’avez toujours pas accompli votre démarche de mise en conformité au RGPD en 2020? Cet article est fait pour vous. La période de tolérance accordée [… Read more ]
Ces quatre critères sont : la confidentialité, l’intégrité, la disponibilité et la traçabilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l’information veut voir réalisées afin de s’assurer que la sécurité [… Read more ]
La sensibilisation des Français à la sécurité du numérique est un enjeu majeur. Pour y répondre, l’ANSSI lance son premier cours en ligne, le MOOC [… Read more ]
The WannaCry ransomware attack was a worldwide cyberattack in May 2017 by the WannaCry ransomware cryptoworm, which targeted computers running the Microsoft Windows operating system by encrypting data and demanding ransom payments in the Bitcoin cryptocurrency.[5] It [… Read more ]
Étant donné que la base de données SQL (langage de requête structuré) est prise en charge par de nombreuses plates-formes Web (PHP, WordPress, Joomla, Java, [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité