Aller au contenu
Hot News

L’UE durcit la 5G face aux fournisseurs à haut risque

Conformité DORA et NIS2 : le choc opérationnel des SGP

La CNIL durcit le ton en 2025, amendes record

Blanchiment crypto, la filière chinoise au cœur de 2025

Cybersécurité : la stratégie nationale 2026-2030 dévoilée

La CNIL sanctionne une publicité ciblée sans consentement valable

Journées de la Cyber 2026, la maturité numérique à l’épreuve

DATA SECURITY BREACH

Petites entreprises, grandes menaces : restez informés, restez protégés

  • Accueil
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Cyber Threat Intelligence
Menu
  • Accueil
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Cyber Threat Intelligence
  • Cybersécurité
    • Chiffrement
    • Justice
    • loi
    • Patch
    • Virus
    • Espionnage
    • Biométrie
    • Mise à jour
    • Patch
    • VPN
    • DDoS
      • Cyber Attaques – T Telecom
      • Real-Time Web Monitor
      • DDoS en live
  • Escroquerie
    • Piratage
    • Phishing
    • Arnaque
  • Entreprise
    • BYOD
    • Cyber-attaque
    • Linux
    • Android
    • Cloud
    • Sauvegarde
    • Banque
    • Linux
    • Propriété Industrielle
  • Fuite de données
    • Leak
  • Employés
    • Argent
    • Social engineering
    • Scam
  • Cyber Threat Intelligence
11 février 202601:28:35
  • Identité numérique
  • Particuliers
  • Vie privée

Infidélité virtuelle : attention à vos emails

Infidèle par emails ? Oui, c’est possible. Une décision de la Cour de cassation a attiré l’attention en mai 2014. La Cour a en effet estimé que la fréquentation, par l’épouse, d&rsqu...

Damien Bancal
11 octobre 2014
Lire
  • BYOD
  • Chiffrement
  • Cloud
  • cryptage
  • Cybersécurité
  • Entreprise
  • Fuite de données
  • Identité numérique
  • Leak
  • Propriété Industrielle
  • Vie privée

Comportements en matière de protection des données en Europe

77% des personnes interrogées doutent que leur entreprise respecte les lois relatives à la protection des données. Sophos, l’éditeur spécialiste de la cybersécurité, a publié les résultats de sa toute...

Damien Bancal
11 octobre 2014
Lire
  • BYOD
  • Cloud
  • Entreprise

Sortir du brouillard : l’IAM depuis le Cloud (partie 2)

Dans son article précédent, Kevin Cunningham de chez SailPOint a présenté la façon dont l’IAM peut aider à gérer les applications SaaS et les applications sur site (partie 1). Il est également importa...

Damien Bancal
11 octobre 2014
Lire
Cloud
  • BYOD
  • Cloud
  • Entreprise

Sortir du brouillard : l’IAM pour le Cloud – (Partie 1)

L’adoption croissante du Cloud Computing a des impacts significatifs au sein des départements informatiques des entreprises, et il change plus particulièrement la façon dont les entreprises devraient ...

Damien Bancal
11 octobre 2014
Lire
  • BYOD
  • Cloud
  • Entreprise
  • Fuite de données
  • Propriété Industrielle

La difficulté croissante des directions informatiques à protéger leur entreprise

90% (81% en France) des DSI et Directeurs Informatiques estiment que la protection de leurs entreprises est une mission de plus en plus difficile, selon une nouvelle étude de Fortinet. La forte pressi...

Damien Bancal
11 octobre 2014
Lire

Nos partenaires




Actualités du mois

octobre 2014
L M M J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  
« Sep   Nov »

Articles en UNE

  • L’UE durcit la 5G face aux fournisseurs à haut risque
  • Conformité DORA et NIS2 : le choc opérationnel des SGP
  • La CNIL durcit le ton en 2025, amendes record
  • Blanchiment crypto, la filière chinoise au cœur de 2025
  • Cybersécurité : la stratégie nationale 2026-2030 dévoilée

Actus zataz

  • Noname057(16) tente de brouiller les JO d’hiver en Italie
  • Piratage du SIV : des garages piégés, des cartes grises en série
  • Black Market : Un pilier d’Empire Market plaide coupable
  • Blanchiment : Xinbi accélère sa mue face à la pression policière
  • Operation Switch off coupe un vaste réseau IPTV illégal


Réseaux sociaux

Facebook21,615FansJ'aimeX (Twitter)25,823AbonnésSuivreInstagram17,539AbonnésSuivrePinterest15,260AbonnésEpinglerYoutube8,922AbonnésS'abonnerTiktok4,205AbonnésSuivreTelegram1,203MembresRejoindreSoundcloud15,259AbonnésSuivreVimeo25,096AbonnésSuivreDribbble15,260AbonnésSuivre

Liste des sujets

  • Chiffrement(675)
  • cyberattaque(64)
  • Cybersécurité(1998)
  • double authentification(61)
  • Entreprise(1072)
  • Fraude au président(20)
  • Fuite de données(702)
  • Identité numérique(256)
  • Justice(252)
  • Piratage(432)

Nous contacter

DataSecurityBreach.fr est un blog du groupe ZATAZ Media édité par Damien Bancal à destination des TPE / PME / Associations / Micro-entrepreneurs et particuliers.

Actualités, interviews, reportages, analyses, etc.

Pour nous contacter, uniquement par courriel.

  • News
  • Aimés
  • Bla Bla
L’UE durcit la 5G face aux fournisseurs à haut risque
Fév 10, 2026
Conformité DORA et NIS2 : le choc opérationnel des SGP
Fév 09, 2026
La CNIL durcit le ton en 2025, amendes record
Fév 09, 2026
L’UE durcit la 5G face aux fournisseurs à haut risque
Fév 10, 2026
Conformité DORA et NIS2 : le choc opérationnel des SGP
Fév 09, 2026
La CNIL durcit le ton en 2025, amendes record
Fév 09, 2026
ordinateurs des Hôtels
Fuite de données : dîner de cons dans les ordinateurs des Hôtels
Oct 28, 2013
Se protéger de la cyber surveillance
Juin 11, 2013
Grand jeu de l’été
Août 19, 2013

Liste des sujets

  • Antivirus(25)
  • Arnaque(109)
  • Chiffrement(675)
  • cyberattaque(64)
  • Cybersécurité(1998)
  • DDoS(132)
  • Fuite de données(702)

Copyright © 2010 / 2026 DATA SECURITY BREACH - Groupe ZATAZ Média