Parce que vous le valez bien !

Nous ne cessons de vous le répéter : vos données personnelles valent de l’or !

Ceux qui les collectent, plus où moins légalement, se seraient enrichis de plus de 117 milliards de dollars si l’on en croit une publication du Conseil Irlandais des Libertés Civiles (ICCL).

Selon ce même rapport, ces données seraient jetées en pâture aux plus offrants sur des places de marché dédiées.

Retrouvez plus d’informations sur clubic.com

Les cybercriminels font preuve de créativité

Les cybercriminels sont de plus en plus créatifs pour mener à bien leurs attaques, en prenant pour cible les téléphones portables, les individus ayant des responsabilités élevées ou en s’appuyant sur la « supply chain ». Retrouvez les principales conclusions mises en évidence par ProofPoint dans son rapport 2022 depuis le site undernews.fr

Crédit photo : wallpapercave.com

Sans sauvegarde, pas de cyber-résilience !

Une récente étude a démontré que la sauvegarde n’est pas envisagée dans son entièreté par les entreprises qui n’ont pas eu à subir d’accidents. Certaines n’ont pas pris en compte les changements d’usages comme l’augmentation de l’utilisation des ordinateurs portables accentuée par la pandémie et le travail hybride. D’autre ne tiennent pas compte des évolutions de leur activité ou de leur développement, et omettent d’adapter leur plan de cyber-résilience et le volet protection /sauvegarde des données.

Un article à retrouver sur undernews.fr

Credit : wallpapercave.com

RGPD, quatre ans après, enfin l’acte II

rsync-link-rgpd

Rarement un texte européen aura fait autant débat que le RGPD. Pris comme exemple de la réussite du soft power européen par certains, dénoncé pour ses dysfonctionnements par d’autres. Quatre ans après son entrée en vigueur, il était temps de faire un bilan sur ce règlement et de le mettre en perspective avec le package règlementaire européen (DSA, DMA, DGA, Data Act,…). Et sur cette base de faire des propositions concrètes pour qu’il atteigne son plein potentiel afin de mieux protéger les citoyens..

Un article de latribune.fr

Pourquoi Facebook est incapable de gérer vos données personnelles

Des ingénieurs en charge du système publicitaire indiquent dans un document n’avoir aucune idée d’où se trouvent les données des utilisateurs, une fois qu’elles ont été collectées par le réseau social.

C’est un nouveau document en fuite qui ne va pas améliorer la mauvaise réputation de Facebook en ce qui concerne la sécurité des données personnelles de ses utilisateurs.

« Un système trop complexe pour être régulé… » […]

Un article de clubic.com

Mon compte a-t-il été piraté ?

Régulièrement, des millions de comptes sont piratés. Des listes d’emails et leurs mots de passe associés sont alors mis en ligne à la portée de tous. Ces données compromises concernent de nombreux sites et services : des réseaux sociaux comme Facebook, mais aussi des services comme Gmail, Hotmail, Netflix ou encore LinkedIn. On estime à plus 3,2 milliards le nombre d’emails et de mots de passe dans la nature. Ces fuites de données et les informations personnelles qui y sont associées ne sont pas anodines. Voyons ensemble si votre email ou votre numéro de téléphone est concerné par ce vol de donnée, et comment protéger la sécurité de vos comptes. […]

Suite de l’article sur zebulon.fr

Liens connexes :

L’utilisation des réseaux 5G augmentera considérablement la surface d’attaque

Le déploiement des futurs services 5G nécessiteront la mise en place d’une sécurité approfondie. Déployés au plus près des utilisateurs pour des raisons de performance, ils nécessiteront une surveillance accrus pour garantir à la fois leur disponibilité et leur sécurité.

Confrontés à la nécessité de garantir en permanence l’intégrité et la confidentialité des données transportées, les opérateurs devront redoubler de vigilance pour atténuer au maximum les risques cyber.

Article complet à lire sur undernews.fr

Crédit photo : wallpapercave.com

Des pirates russes vous ont peut être mis sous écoute avec cette application pour smartphone

Attention, si une petite icône circulaire, représentant un engrenage, apparaît dans votre barre de notification de votre smartphone sous Android. Il pourrait s’agir d’un logiciel espion, viennent de révéler les chercheurs de l’entreprise espagnole de cybersécurité Lab52. Caché derrière cette application appelée Process Manager, qui pourrait avoir été téléchargée par inadvertance après avoir cliqué sur un lien, un logiciel malveillant ne demande qu’un clic de curiosité pour se mettre en route. […]

Suite de l’article sur Leparisien.fr