Les entreprises concernées par le RGPD sont dans l’obligation de collaborer avec un data protection officer (DPO). Mais pas de panique, elles peuvent se passer de recruter ce spécialiste et opte...
Les hackers français « Saxx » et « Hisxo » sont des chasseurs de prime. Ils nous racontent comment le bug bounty se vit au quotidien. C’est une course mondiale à l’échalote, mais invisible pour le qui...
Ensemble, restons vigilants face aux tentatives d’escroqueries en ligne ! Les escrocs font preuve d’imagination : ils mettent constamment au point de nouveaux stratagèmes et exploitent de nouvelles te...
Comment expliquer le retard des dirigeants français en matière de cybersécurité ? Pour Fabrice Epelboin, enseignant et entrepreneur dans la cybersécurité, c’est avant tout une question de culture… qu’...
Vous n’avez toujours pas accompli votre démarche de mise en conformité au RGPD en 2020? Cet article est fait pour vous. La période de tolérance accordée par la CNIL est sur le point de s’achever. La m...
Ces quatre critères sont : la confidentialité, l’intégrité, la disponibilité et la traçabilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l’information veu...
La sensibilisation des Français à la sécurité du numérique est un enjeu majeur. Pour y répondre, l’ANSSI lance son premier cours en ligne, le MOOC SecNumacadémie, qui rend la cybersécurité accessible ...
The WannaCry ransomware attack was a worldwide cyberattack in May 2017 by the WannaCry ransomware cryptoworm, which targeted computers running the Microsoft Windows operating system by encrypting data...
Étant donné que la base de données SQL (langage de requête structuré) est prise en charge par de nombreuses plates-formes Web (PHP, WordPress, Joomla, Java, etc.), elle pourrait potentiellement cibler...
Seul un hacker peut penser comme un hacker. Ainsi, quand il s’agit de devenir «à l’épreuve des pirates informatiques», vous devrez peut-être vous tourner vers un pirate informatique. La sé...
Attaques répétées visant les grands groupes comme les ETI et PME. Vols massifs de données de particuliers. Professionnalisation du cybercrime. Escalade de la cyberguerre…La cybersécurité est dev...
Le projet TOR est le service le plus populaire pour naviguer sur le Web de façon anonyme. Des soupçons d’espionnage possible, comme avec la société Hacking Team ou des actions du FBI et de la NSA plus...
L’émergence des systèmes d’intelligence artificielle (IA) représente une révolution dans le domaine médical. Les personnels de santé y ont de plus en plus recours pour affiner leurs diagnostics et pre...
L’enregistrement de frappe ou Keylogger consiste à surveiller toutes les frappes effectuées sur un clavier d’ordinateur, souvent sans la permission de l’utilisateur ou à son insu. Un...
Tellement courantes, les fuites d’informations personnelles d’internautes n’étonnent plus grand monde quand elles se produisent. Mais celle-ci a tout de même de quoi faire sourire. D...