Antivirus : pourquoi faut-il protéger vos smartphones et tablettes en plus de votre PC ?

[…] On croit souvent que les smartphones sont à l’abri des virus contrairement aux PC et c’est faux. Les smartphones Android notamment, sont plus ouverts que les iPhone très verrouillés, et leur popularité grandissante, avec de plus en plus de modèles à la fois abordables et d’excellente qualité, en fait d’excellentes cibles pour les pirates et cybercriminels, et ce pour une bonne raison. […]

Lire l’article sur bfmtv.com

L’offre cloud Microsoft 365 bannie des ministères pour protéger « les données sensibles »

Le cloud oui, celui de Microsoft non. Voilà comment on pourrait résumer la doctrine gouvernementale sur l’hébergement de données au sein des ministères. Il est désormais interdit aux agents publics d’utiliser Microsoft 365, suite bureautique hébergée sur le cloud, sauf pour les projets de migration déjà très avancés. Cette interdiction vise à protéger « les données sensibles » des griffes des autorités américaines….

Lire l’article sur lusine-digitale.fr

Que dit la loi française sur le suivi de véhicules ?

On estime à 38 millions le nombre de véhicules circulant sur les routes françaises et bien qu’il soit difficile de donner un chiffre, on peut affirmer que des centaines de milliers de véhicules en France sont actuellement suivis à des fins professionnelles. Que dit exactement la loi française sur le suivi de véhicules ? Quels sont les droits et les restrictions légales ? Et comment protéger la vie privée de vos conducteurs tout en assurant la sécurité de votre flotte ?

Lire l’article sur batiweb.com

Comprendre le puissant logiciel espion Pegasus

Comment fonctionne le logiciel espion Pegasus ? D’où vient-il ? Petit tour d’horizon sur ce logiciel espion qui fait la une des actualités.

Découvert pour la première fois par Lookout et Citizen Lab en 2016, le logiciel espion (spyware) mobile ultra sophistiqué Pegasus a récemment confirmé avoir été utilisé pour cibler des dirigeants d’entreprise, des militants des droits de l’homme, des journalistes, des universitaires et des représentants du gouvernement.

Lire l’article sur lemondedudroit.fr

Cédric O présente le nouveau dispositif d’alerte des entreprises en cas d’incident cyber majeur

Lors d’une attaque cyber, les premières heures sont primordiales et les premiers gestes cruciaux pour juguler et annihiler l’attaque. Dans ce cadre, la diffusion massive de l’information sur les mesures réflexes à adopter est la première étape pour accompagner les entreprises, notamment les plus petites qui se retrouvent souvent esseulées dans la difficulté.

Lire l’article sur cybermalveillance.gouv.fr

Monétiser ses données personnelles

Et si vous vous faisiez de l’argent en vendant vos données personnelles ? Bien que controversé, ce marché attire de plus en plus d’entrepreneurs et de jeunes étudiants, à la recherche de sources de revenus. Lire la suite depuis boursorama.com

Cybersécurité : la difficile prise de conscience des menaces qui planent sur les appareils mobiles

Le volume des menaces pouvant toucher les appareils mobiles, et ainsi les données personnelles des individus, croît, mais les utilisateurs ont tendance à négliger la cybersécurité de ces terminaux, selon McAfee. Le spécialiste de la cyberprotection estime notamment dans une étude que le nombre d’apps malveillantes mobiles a augmenté de 118 % entre les troisième et quatrième trimestres 2020. Les attaques les plus courantes seraient les applications malveillantes, le hameçonnage par email ou SMS, ainsi que les réseaux usurpés.

Lire l’article sur lesnumeriques.com

Le casse-tête des transferts internationaux des données privées

Le Comité européen de la protection des données (CEPD) a lancé une enquête sur l’utilisation des services dans le cloud fournis par Amazon et Microsoft. Parallèlement, de nouvelles « Clauses contractuelles types » (CCT) sont censées clarifier les transferts internationaux (et en particulier vers les UDSA) de données personnelles. Cette problématique des transferts est un nouveau bras de fer entre l’Europe et les États-Unis.

Lire l’article sur techniques-ingenieur.fr