Comment les ransomwares fonctionnent-ils ?
Pourquoi les PME devraient être particulièrement attentives aux ransomwares ?
Comment garder votre entreprise bien protégée ?
Lire l’article de Benoît Grunemwald sur Global Security Mag.
Souveraineté numérique, protection des données personnelles et d'entreprise
Comment les ransomwares fonctionnent-ils ?
Pourquoi les PME devraient être particulièrement attentives aux ransomwares ?
Comment garder votre entreprise bien protégée ?
Lire l’article de Benoît Grunemwald sur Global Security Mag.
Acteur majeur du marché, l’hébergeur français OVH a été victime d’un incendie sur son site de Strasbourg. Un bâtiment rempli de serveurs est entièrement détruit, un autre gravement touché. De nombreux sites internet ont été mis hors ligne. […]
Lire l’article de Xavier Demagny sur France Inter.
Chaque fois qu’un appareil est vendu d’occasion, les données initialement stockées restent dans la majorité des cas accessibles, soit directement (16 % des cas en moyenne), soit en recoupant des fichiers (74 % des cas en moyenne). Alors que cela porte à 90 % la proportion d’appareils d’occasion susceptibles de mettre les données de son ancien propriétaire entre les mains de futurs utilisateurs potentiellement malveillants, Kaspersky partage ses conseils pour supprimer efficacement ses données personnelles. […]
Lire l’article sur Undernews
Zscaler, Inc., leader de la sécurité dans le Cloud, publie aujourd’hui (article du 16 février 2021) une nouvelle étude portant sur les vulnérabilités invisibles qui touchent les réseaux privés virtuels (VPN) d’entreprise, et appelle au déploiement d’une approche de sécurité Zero Trust afin d’atténuer ces menaces. […]
Lire l’article sur Undernews
Romain Léger, Directeur Général Adjoint de Juxta, filiale du groupe DL Software et éditeur de logiciels innovants dédiés aux centres de santé, partage ses recommandations à destination des établissements de santé afin de réduire les risques que de nouvelles fuites de données de santé ne se produisent. […]
Lire l’article sur Global Security Mag
Aujourd’hui, nous essayons de sauvegarder notre identité numérique autant que notre portefeuille et son contenu. Notre identité numérique personnelle nous autorise à vaquer à nos occupations quotidiennes – nous connecter à notre compte bancaire pour payer nos factures, consulter notre page Facebook pour les notifications ou programmer une livraison par coursier pour le dîner – mais il y a aussi notre identité numérique professionnelle. Cette version de nous authentifie que nous sommes qui nous prétendons être et est liée à des tonnes d’applications et de données différentes dont nous avons besoin pour faire notre travail. Maintenant, pensez aux employés d’une entreprise et au nombre d’identités numériques qu’elle comprend. L’agrégation des identités des utilisateurs au sein d’une entreprise est l’équivalent de sa propre identité numérique. […]
Lire l’article d’Hervé Liotaud sur Global Security Mag.
Dans le « cloud », nos données en ligne profitent surtout à Wall Street. Elles sont transformées en milliards de dollars dans les data centers, sous contrôle américain. Bruxelles veut riposter.
Lire l’article sur ouest-france.fr
Malveillantes ou accidentelles, les fuites de données augmentent avec la généralisation du télétravail. Temps, ressources, réputation… Quel est l’impact ?
Lire l’article d’Ariane Beky sur Silicon.fr
La justice américaine vient d’approuver le règlement à l’amiable d’une somme de 650 millions de dollars pour les utilisateurs de Facebook, dans le cadre d’un procès portant sur la protection de la vie privée et la biométrie.
Lire l’article de Charlie Osborne sur ZDNet.fr
Un chercheur allemand se basant sur l’outil Exodus Privacy a montré la façon dont le gestionnaire de mots de passe Lastpass utilisait de nombreux trackers publicitaires dans sa version pour Android. Mais Lastpass n’est pas le seul à exploiter ces outils.
Lire l’article de Louis Adam sur ZDNet.fr