Comment les ransomwares fonctionnent-ils ?
Pourquoi les PME devraient être particulièrement attentives aux ransomwares ?
Comment garder votre entreprise bien protégée ?
Lire l’article de Benoît Grunemwald sur Global Security Mag.
Souveraineté numérique, protection des données personnelles et d'entreprise
Comment les ransomwares fonctionnent-ils ?
Pourquoi les PME devraient être particulièrement attentives aux ransomwares ?
Comment garder votre entreprise bien protégée ?
Lire l’article de Benoît Grunemwald sur Global Security Mag.
Acteur majeur du marché, l’hébergeur français OVH a été victime d’un incendie sur son site de Strasbourg. Un bâtiment rempli de serveurs est entièrement détruit, un autre gravement touché. De nombreux sites internet ont été mis hors ligne. […]
Lire l’article de Xavier Demagny sur France Inter.
Chaque fois qu’un appareil est vendu d’occasion, les données initialement stockées restent dans la majorité des cas accessibles, soit directement (16 % des cas en moyenne), soit en recoupant des fichiers (74 % des cas en moyenne). Alors que cela porte à 90 % la proportion d’appareils d’occasion susceptibles de mettre les données de son ancien propriétaire entre les mains de futurs utilisateurs potentiellement malveillants, Kaspersky partage ses conseils pour supprimer efficacement ses données personnelles. […]
Lire l’article sur Undernews
La CNIL a infligé en décembre dernier une amende de 100 millions d’euros à Google pour des infractions à la législation sur les cookies. […]
Lire l’article de Clarisse Treilles sur ZDNet.fr
La plateforme vidéo a été accusée de collecter des données biométriques sans consentement. […]
Lire l’article de Charlie Osborne sur ZDNet.fr
Zscaler, Inc., leader de la sécurité dans le Cloud, publie aujourd’hui (article du 16 février 2021) une nouvelle étude portant sur les vulnérabilités invisibles qui touchent les réseaux privés virtuels (VPN) d’entreprise, et appelle au déploiement d’une approche de sécurité Zero Trust afin d’atténuer ces menaces. […]
Lire l’article sur Undernews
Romain Léger, Directeur Général Adjoint de Juxta, filiale du groupe DL Software et éditeur de logiciels innovants dédiés aux centres de santé, partage ses recommandations à destination des établissements de santé afin de réduire les risques que de nouvelles fuites de données de santé ne se produisent. […]
Lire l’article sur Global Security Mag
Aujourd’hui, nous essayons de sauvegarder notre identité numérique autant que notre portefeuille et son contenu. Notre identité numérique personnelle nous autorise à vaquer à nos occupations quotidiennes – nous connecter à notre compte bancaire pour payer nos factures, consulter notre page Facebook pour les notifications ou programmer une livraison par coursier pour le dîner – mais il y a aussi notre identité numérique professionnelle. Cette version de nous authentifie que nous sommes qui nous prétendons être et est liée à des tonnes d’applications et de données différentes dont nous avons besoin pour faire notre travail. Maintenant, pensez aux employés d’une entreprise et au nombre d’identités numériques qu’elle comprend. L’agrégation des identités des utilisateurs au sein d’une entreprise est l’équivalent de sa propre identité numérique. […]
Lire l’article d’Hervé Liotaud sur Global Security Mag.
Quand on passe par des plateformes en ligne pour des transactions entre particuliers, on n’est jamais trop prudent. Comme je le racontais récemment, j’ai transmis sans le savoir une copie de ma carte d’identité et un justificatif de domicile à un escroc qui se faisait passer pour le vendeur d’un véhicule sur Le Bon Coin […]
Lire l’article de Nicolas Furno sur MacGeneration.
Dans le « cloud », nos données en ligne profitent surtout à Wall Street. Elles sont transformées en milliards de dollars dans les data centers, sous contrôle américain. Bruxelles veut riposter.
Lire l’article sur ouest-france.fr