Comment travailler en toute sécurité avec les données personnelles
Nous vous expliquons comment stocker et traiter les données à caractère personnel au sein de votre entreprise tout en évitant les risques.
319 articles
Nous vous expliquons comment stocker et traiter les données à caractère personnel au sein de votre entreprise tout en évitant les risques.
Les cybercriminels se servent de serveurs SharePoint piratés pour envoyer des notifications dangereuses.
Les escrocs obligent les propriétaires de sites à ajouter des liens potentiellement dangereux en les menaçant de subir de dures conséquences pour avoir enfreint les droits d’auteur.
Beaucoup d’entreprises séparent les informations personnelles et professionnelles. Pourtant, elles oublient souvent la synchronisation du navigateur, et les cybercriminels s’en servent déjà.
De plus en plus d’entreprises optent pour les solutions open source. Nous vous expliquons comment réaliser cette transition avec succès et quels sont les risques à prendre en compte.
Les bases de données des services de livraison de repas ne contiennent pas des informations de paiement mais peuvent causer de sérieux problèmes si elles sont divulguées.
Des réalisateurs coréens ont fait un film sur la cybercriminalité qui mérite d’être vu, ne serait-ce que pour vous former.
Les activités illégales de l’économie souterraine ont autant besoin de personnel que les entreprises légales. Voyons comment les services RH clandestins fonctionnent.
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ?
L’un des bugs les plus étranges et dangereux des smartphones Android, et les problèmes liés à sa correction.
Quelles astuces ont été le plus utilisées en 2022 lors de l’envoi d’e-mails malveillants ?
La nouvelle version du programme malveillant Prilex, utilisé pour attaquer les terminaux de paiement, peut désormais bloquer les transactions en NFC.
Une mauvaise communication entre les cadres dirigeants et l’équipe de sécurité informatique d’une entreprise peut provoquer des pertes inutiles. Nous essayons de voir comment surmonter la barrière du langage.
Les mesures en sécurité informatique sont beaucoup plus efficaces lorsque les cadres dirigeants les soutiennent. Comment y arriver ?
Une nouvelle génération de chatbots rédigent des textes cohérents et sérieux. Cet outil peut être autant utilisé par les cybercriminels que par les cyber-défenseurs.
Que faire si votre application de messagerie instantanée n’est pas assez confidentielle.
Tout le monde sait que nous devons nous préparer à « l’avenir quantique » qui devrait être une réalité d’ici 10 à 20 ans. Une avancée est-elle possible cette année ?
Et plus important encore : comment empêcher les cybercriminels d’utiliser vos mots de passe.
Le groupe APT BlueNoroff adopte de nouvelles méthodes pour contourner la protection MotW
Voler les données d’un réseau isolé en manipulant le commutateur de tension d’alimentation.
Des chercheurs ont découvert une nouvelle technique fiable qui permet de connaître l’emplacement des dispositifs sans fil connectés en Wi-Fi.