Que faire en cas de piratage ?

Le piratage informatique est une pratique qui ne cesse d'évoluer années après années. Les techniques sont de plus en accessibles et les attaques s'intensifient. On peut désormais le dire, du particulier au professionnel personne n'est à l'abri. Il faut également garder en tête que nous sommes tous des … Source: Que faire en cas de piratage […]

Les drones DJI sont soupçonnés d'être des espions chinois

Une information qui pousse les Américains à penser « avec une forte confiance » que ces données pourraient faciliter une cyberattaque ou une attaque physique contre des sites critiques. Pour contextualiser leurs informations, les autorités américaines rappellent que DJI a baissé ses prix « de 70% en … Source: Les drones DJI sont soupçonnés d'être des […]

L'Union Européenne s'en prend vivement à Uber après le piratage massif de données de clients

La Commission européenne a jugé "irresponsable" la gestion par Uber des données de ses clients et chauffeurs, victimes d'un piratage massif sur lequel les autorités de protection de la vie privée de l'UE ont décidé de coordonner leurs enquêtes. "Les révélations récentes sur la violation massive de … Source: L'Union Européenne s'en prend vivement à Uber […]

Hadopi : la réponse graduée tourne à plein régime

Pour rappel, la réponse graduée consiste à envoyer un email puis, si les faits persistent, six mois plus tard, une lettre remise contre signature pour alerter un abonné sur le piratage constaté sur sa ligne d'accès Internet. En cas de nouvelle constatation, l'abonné reçoit une lettre remise contre signature … Source: Hadopi : la réponse graduée […]

Threat Intelligence, que se cache-t-il derrière ce mystérieux buzzword ?

(Détecter des modus opérandi, des stratégies d'attaques, les cibles de prédilection des hackeurs : informations qui aideront à notamment lutter contre l'évolution de la cyber-criminalité). De ce fait, permettre aux entreprises de positionner ses forces face aux attaques futures et de, si sa main d'œuvre … Source: Threat Intelligence, que se cache-t-il derrière ce mystérieux buzzword […]

D'une cyberattaque au cybergeddon

Il ne s'agit pas de jouer à se faire peur. Toute entreprise qui se respecte devrait imaginer et explorer les risques auxquels elle s'expose. Dans l'entreprise, c'est le rôle du risk manager qui a vu la couverture fonctionnelle de ses risques s'élargir sans cesse ces dernières années au point de mettre entre … Source: D'une cyber–attaque […]

Top