Le DSA, Digital Services Act, réglementation européenne entrée pleinement en application le 17 février dernier, a pour objectif de lutter contre la propagation de...
Search Results for: Digital Services Act
Le règlement DORA vise à renforcer la résilience numérique des institutions financières européennes face aux cybermenaces croissantes. Ce cadre impose des règles strictes pour...
La réglementation appelée Digital Services Act (DSA) a été mise en place pour réguler les activités en ligne, en particulier pour les grandes entreprises....
Cybersécurité de l'UE: La Commission propose une Unité conjointe de cybersécurité afin de renforcer la réaction face aux incidents de sécurité majeurs
La société Babel Street est spécialisée dans le marketing digital. Ses outils permettent de suivre les internautes afin de leur proposer des promotions ciblées....
Disposer d’un réseau de contacts professionnels est essentiel pour réussir dans le monde de l’entreprise, mais ces contacts peuvent être utilisés à mauvais escient...
La révolution numérique bouleverse profondément la technique, les usages, nos modèles économiques mais aussi… le droit. Cette transformation oubliée n’est pas le fruit du...
Les questions de la confidentialité « dans le nuage » ont été mises en avant au cours des dernières semaines. DataSecurityBreach.fr vous en parlait....
La biométrie remplace les mots de passe, l’intelligence artificielle analyse nos visages, nos voix, nos gestes… La technologie avance, mais nos libertés numériques reculent-elles...
Microsoft franchit une nouvelle étape dans la sécurité numérique : désormais, tous les nouveaux comptes seront créés sans mot de passe par défaut.
La banalisation des smartphones les a rendus indispensables, mais aussi terriblement vulnérables. En 2025, ils concentrent nos vies numériques… et attirent les cybercriminels.
La récente décision de l'administration Trump de démanteler le Privacy and Civil Liberties Oversight Board (PCLOB) marque un tournant critique dans les relations transatlantiques...
2025 marquera une étape majeure dans l’évolution des réglementations européennes sur la criminalité financière, l’identité numérique et la résilience opérationnelle. Ces changements exigeront une...
Roskomnadzor a restreint l’accès à de nombreux hébergeurs étrangers pour non-conformité à la législation russe. AWS et GoDaddy viennent de rejoindre la liste des...
Les utilisateurs de Microsoft peuvent désormais sécuriser leur compte avec une passkey (clé d’accès chiffrée). Déjà disponible pour les comptes professionnels, cette méthode de...
Dans un monde où la digitalisation s'accélère, la gestion des finances est en pleine mutation. Face à cette révolution, les entreprises se tournent de...
Votée par les députés européens le 10 novembre 2022 et inscrite au Journal Officiel, NIS 2 (ou “Network Information Security”) a pour objectif d’harmoniser...
Une "augmentation alarmante" de la sophistication DDoS, via une escalade de cyberattaques ces derniers mois. La guerre Russo-ukrainienne n'y serait pas pour rien !
De plus en plus d’entreprises étendent leurs activités en ligne depuis quelques années. Il s’agit d’une avancée notable, mais cela n’est pas sans inconvénient. En effet,...
En 2024, tous les pays européens devront mettre à la disposition de leurs citoyens un Digital ID Wallet. Grace à ce portefeuille électronique, ils pourront, depuis...
Octobre 2024, les pays membres de l'Union Européenne auront voté leur loi respective se calant sur la Directive NIS 2, la Network and Information...
Un projet de loi américain visant à lutter contre le blanchiment d'argent via les crypto-monnaies est retardé en raison d'un manque de soutien.
Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et...
Près de 90% des entreprises considèrent que le risque cyber a augmenté ces deux dernières années.
Dans toutes les organisations, chaque expérience, qu’elle soit client, collaborateur ou utilisateur, a désormais une composante digitale. Ces différentes expériences ont un impact sur...
Pensé pour les utilisateurs, ce label permet aux acteurs de l’IoT de vérifier la sécurité d’une solution mettant en œuvre des objets connectés. Il...
Alors que la CNIL a publié, le 28 mars 2019, « un règlement type qui précise les obligations des organismes souhaitant se doter de dispositifs...
Le Patch Tuesday du mois de mars corrige 65 vulnérabilités dont 18 identifiées comme critiques. 13 de ces vulnérabilités critiques concernent les moteurs de...
Du point de vue de la cybersécurité, l’année 2018 s’est révélée assurément riche en événements ! En mai, le RGPD est finalement entré en...
Avec l’explosion de l’IoT, des réseaux sociaux, du Cloud et les smartphones, de nouveaux vecteurs d’attaques apparaissent. Les cyberattaques se renforcent et des menaces...
Les commerçants doivent se préparer à fournir une authentification forte (SCA) pour éviter l’insatisfaction des clients. Le 13 décembre 2018 – L’essor du e-commerce...
Base de données
Chiffrement
Communiqué de presse
Cybersécurité
Entreprise
Fuite de données
Mise à jour
Securite informatique
Avec le déclin du périmètre réseau traditionnel, il est désormais essentiel d’adopter une stratégie de sécurité axée sur les données afin de protéger les...
Pour un cyberespace plus sûr : Microsoft signe un accord mondial aux côtés d’une trentaine d’entreprises internationales pour une meilleure protection des citoyens Au...
Une enquête menée en France, aux États-Unis, au Royaume-Uni et en Allemagne sur le rapport des consommateurs à leur identité numérique révèle qu’ils sont...
Android
Argent
Arnaque
backdoor
Banque
Communiqué de presse
Contrefaçon
Cyber-attaque
Cybersécurité
Entreprise
escroquerie
Fuite de données
ID
Identité numérique
ios
OS X
Paiement en ligne
Particuliers
Piratage
Sécurité
Securite informatique
Smartphone
Windows phone
La prolifération des chevaux de Troie visant les applications bancaires mobiles expose les particuliers à d’importants risques. De fausses interfaces reproduisent fidèlement les applications...
Les enjeux sont tels, qu’il n’est plus une seule organisation qui ne se préoccupe de sécurité. Pour autant, le challenge est grand car non...
Aujourd’hui plus que jamais, la santé fait partie des préoccupations quotidiennes des Français . Et pour cause, les problématiques budgétaires liées au devenir de...
Chiffrement
Communiqué de presse
cryptage
Cybersécurité
double authentification
Securite informatique
Voler un mot de passe est devenu un sport numérique pour les pirates tant les méthodes sont nombreuses. Si rien n’est infaillible, quelques méthodes...
Base de données
Chiffrement
Communiqué de presse
cryptage
Cybersécurité
double authentification
Entreprise
Fuite de données
Sauvegarde
Securite informatique
La forte progression du trafic Internet émanant de bots crée un sérieux angle mort pour la sécurité IT, et 79% des entreprises ne savent...
Base de données
Cyber-attaque
Cybersécurité
Entreprise
Fuite de données
IOT
Leak
Mise à jour
Particuliers
Patch
Piratage
Sauvegarde
Securite informatique
Vie privée
Equipements médicaux et les pirates ! Le thème de l’édition 2017 du Cyber Security Weekend européen était “Next” – the near future and threats...
Les intermédiaires techniques s’inquiètent de la directive sur le droit d’auteur. La France pousse-t-elle pour l’interdiction des sites d’hébergement en Europe ? Dès la...
Le réseau IoT d’Actility se lance sur la Nouvelle route de la soie, ouvrant la voie à d’énormes retombées socio-économiques pour la région. 23...
Android
Chiffrement
Cybersécurité
double authentification
ios
IOT
Sécurité
Securite informatique
Smartphone
Téléphonie
VPN
Windows phone
Vacances en toute sécurité ! Nous voilà déjà en été, une période propice à la famille, à la détente et aux voyages. Que vous...
Afin d’éviter aux enquêteurs d’avoir à se déplacer pour rassembler des indices sur des ordinateurs infectés après une cyberattaque, un expert de Kaspersky Lab a développé...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fuite de données
Leak
Piratage
ransomware
Securite informatique
Comme n’importe quel autre secteur d’activité, l’écosystème du transport aérien est résolument engagée sur la piste du numérique. En devenant hyperconnectée, l’aviation moderne se...
Avoir accès à ses données, partout dans le monde, quelle que soit l’heure, les entreprises ne peuvent plus s’en passer. Gagner en compétitivité, améliorer...
Accéder à son smartphone avec son empreinte digitale, entrer dans son entreprise par un terminal de reconnaissance faciale, voyager grâce à son identité biométrique…...
Protection des données, vie privée et biométrie: l’Université suisse à distance distance university lance une formation en ligne unique en Europe. Accéder à son...
En contact permanent avec sa communauté de chercheurs en sécurité, YesWeHack a fait le constat suivant : il est complexe pour un chercheur en...
Base de données
BYOD
Chiffrement
Cloud
Cyber-attaque
Cybersécurité
Entreprise
IOT
Leak
Mise à jour
Patch
Piratage
Selon une nouvelle étude, le Cloud et les vulnérabilités systèmes sont les deux plus grandes préoccupations des décisionnaires IT. Un veille décisionnelle sur les...
Les actualités le prouvent trop souvent : la combinaison identifiant/mot de passe ne suffit plus à protéger correctement les accès aux applications aussi bien...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
IOT
Mise à jour
Propriété Industrielle
L’année 2015 a été marquée par d’importantes failles de sécurité avec des répercussions allant parfois au-delà de l’impact purement financier et touchant notamment la...
Depuis quelques années, de plus en plus de produits rejoignent l’Internet des Objets. S’il était auparavant réservé à de simples produits, il s’étend aujourd’hui...
Le groupe OT, acteur majeur des services d’hébergement et d’infogérance d’applications web & métier depuis 20 ans (partenaire hébergeur de DataSecuyrityBreach.fr et de zataz.com),...
L’étude met en avant le sentiment de prises de risques personnels ressentis par les DSI lors d’une prise de décision. L’étude ‘Moments that Matter’,...
La Fédération des Tiers de Confiance décernera le 8 décembre 2015 ses Trophées de la Confiance dans l’Economie Numérique. Les dossiers de candidature sont...
backdoor
Banque
BYOD
Cyber-attaque
Cybersécurité
DDoS
Entreprise
Fraude au président
Fuite de données
Leak
Mise à jour
OS X
Paiement en ligne
Piratage
Se basant sur l’analyse de milliards de transactions mondiales menée d’avril à juin 2015, le Réseau ThreatMetrix Digital Identity a détecté et stoppé plus...
Chiffrement
cryptage
Cyber-attaque
Cybersécurité
Leak
Mise à jour
OS X
Patch
Piratage
Social engineering
Virus
Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber...
Une norme internationale – ISO 20488 – se prépare et la France est en tête de pont. Le comité technique international de normalisation «...
Chiffrement
cryptage
Cybersécurité
Entreprise
Fuite de données
Identité numérique
Mise à jour
Particuliers
Patch
Vie privée
Un pirate a récemment mis en ligne sur un site russe des liens qui permettent de regarder en direct les vidéos de milliers webcams...
Nous avons beaucoup entendu parler dernièrement de l’Internet des Objets et des implications, en termes de sécurité, que sous-entendrait l’émergence de 50 milliards d’objets...
À quelques semaines des étapes législatives cruciales pour le futur règlement sur le Marché unique des télécommunications, une coalition d’organisations européennes publie le communiqué...
Le président Obama a ordonné la fin de la collecte « en vrac » des messages téléphoniques des Américains. Vendredi, il est revenu sur la vaste...
Vous partez en vacances ? Une enquête reçue à la rédaction de DataSecurityBreach.fr, menée par F-Secure, met le doigt sur les moments de vos...
Quand vous naviguez sur Internet, pouvez-vous dire qui collecte des informations à votre sujet, quelle est la nature de ces informations et qui peut...
Une coalition d’organisations internationales et européennes, dont Access, Bits of Freedom, Digitale Gesellschaft, EDRI, La Quadrature du Net, Open Rights Group, et Privacy International,...