Malveillantes ou accidentelles, les fuites de données augmentent avec la généralisation du télétravail. Temps, ressources, réputation… Quel est l’impact ?
Lire l’article d’Ariane Beky sur Silicon.fr
Souveraineté numérique, protection des données personnelles et d'entreprise
Malveillantes ou accidentelles, les fuites de données augmentent avec la généralisation du télétravail. Temps, ressources, réputation… Quel est l’impact ?
Lire l’article d’Ariane Beky sur Silicon.fr
La justice américaine vient d’approuver le règlement à l’amiable d’une somme de 650 millions de dollars pour les utilisateurs de Facebook, dans le cadre d’un procès portant sur la protection de la vie privée et la biométrie.
Lire l’article de Charlie Osborne sur ZDNet.fr
Un chercheur allemand se basant sur l’outil Exodus Privacy a montré la façon dont le gestionnaire de mots de passe Lastpass utilisait de nombreux trackers publicitaires dans sa version pour Android. Mais Lastpass n’est pas le seul à exploiter ces outils.
Lire l’article de Louis Adam sur ZDNet.fr
Vous êtes régulièrement épié lorsque vous consultez votre boîte mail : deux tiers des emails contiennent un pixel espion. C’est la conclusion choc d’une étude du service Hey commandée par la BBC. Un pixel espion, c’est une méthode permettant à l’expéditeur (ou à un tiers) de voir si son email a été ouvert, et si oui combien de fois, avec quel appareil et à quel emplacement géographique grâce à l’adresse IP.
Lire l’article de Stéphane Moussie sur MacGeneration
En mai 2021, WhatsApp va changer sa politique de confidentialité et partager votre numéro de téléphone, vos données de transaction, les informations sur vos interactions et votre adresse IP avec sa maison mère : Facebook.
Lire l’article de Céline Albarracin sur Codeur Mag.
Les rapports sur la cybersécurité parlent souvent des acteurs malveillants et de leurs opérations de piratage comme des événements autonomes. Mais, en réalité, l’écosystème de la cybercriminalité est beaucoup plus petit et bien plus interconnecté que ce que le profane pourrait penser.
Les groupes cybercriminels ont souvent des chaînes d’approvisionnement complexes, comme de véritables éditeurs de logiciels, et ils développent régulièrement des relations avec le reste de l’écosystème afin d’accéder à des technologies essentielles qui permettent leurs opérations ou maximiser leurs profits. Selon la société de cybersécurité, ces technologies tierces peuvent être classées en trois catégories : services, distribution et monétisation.
Lire l’excellent article de Catalin Cimpanu sur ZDNet.fr
2020 fut une année haute en couleurs. Une pandémie, des élections américaines sous haute tension, des catastrophes naturelles dans de nombreux pays etc., autant de défis auxquels nous avons dû faire face au cours des derniers mois. Bien que beaucoup n’en ai pas conscience, la pandémie a entraîné une augmentation spectaculaire du nombre de cyberattaques dans le monde, et de nombreux experts craignent que celles-ci ne viennent envenimer la situation économique déjà désastreuse.
Lire l’article de Florent Embarek sur Programmez!
Dans un communiqué diffusé lundi, le gouvernement précise les efforts mis en œuvre pour la sécurisation des hôpitaux et établissements de santé. Mais il y a un mais : le soutien financier accordé sera conditionné à une part de 5 à 10 % du budget informatique consacré à la cybersécurité.
Lire l’article de Louis Adam sur ZDNet.fr
« Total Cookie Protection », comme son nom l’indique, propose à l’internaute une protection totale contre les cookies, pour éviter que ce dernier ne soit suivi d’un site à l’autre pendant sa navigation.
Lire l’article sur ZDNet.fr