148 amendements, sur 899, adoptés en première lecture du projet de loi pour une République numérique à l’Assemblée nationale. La première lecture du projet de loi pour une République numéri...
Je vous expliquais, en 2014, la mise en place par Facebook d’un lien Onion, une possibilité sécurisée d’utiliser son Facebook en passant par TOR. Le réseau social va encore plus loin...
Une grand mère souhaite pouvoir utiliser l’iPad de son défunt mari. Apple lui réclame une ordonnance du tribunal pour récupérer le mot de passe. Je ne sais pas pour vous, mais l’affai...
Afin de mieux cerner la perception de la cyber-sécurité et de ses enjeux au sein des grandes entreprises françaises, le CESIN met en place son premier baromètre annuel. Le Club dévoile aujourd&rs...
Le problème des ransomwares se développe à grande vitesse. Ces derniers sont de plus en plus utilisés par les pirates informatiques car ceux-ci ont besoin de plus en plus d’argent et cela de...
Les mots de passe 2015 : pas de doute la majorité des utilisateurs méritent de finir en slip à force de prendre à la légère leur précieux sésames. Comme chaque année, la société SplashData ...
Les entreprises doivent faire face à une industrialisation des attaques orchestrées par des cybercriminels organisés et dont le but est de ne pas être détectés par les solutions de sécurité po...
La banque coopérative Crelan vient de révéler un piratage qui lui a coûté 70 millions d’euros. – Ca n’arrive pas qu’aux autres – La fraude au président, DataSecurit...
Le changement le plus important concerne la manière dont les équipes chargées de la sécurité traiteront « l’inflation » de données, d’équipements, de fonctionnalités et de menaces. La cr...
Le rapport du ministère américain de la Sécurité intérieure intitulé « Sept stratégies pour défendre les systèmes de contrôle industriel » recommande les solutions matérielles de sécurit...