Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
Données personnelles : l’UFC saisit la Cnil sur l’application de…
Alors que Věra Jourová, commissaire européenne en charge de la justice, a annoncé le feu vert donné par le Collège des Commissaires européens à...
Data Protection : une révolution copernicienne est en marche
La maîtrise de l’information constitue un enjeu stratégique majeur pour l’Union européenne, tant en termes économiques qu’en termes de valeurs. L’Europe reprend enfin la...
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
Sensibiliser les collaborateurs à la protection des données à caractère…
Conscio Technologies créé un nouveau parcours de sensibilisation dédié à la protection des données à caractère personnel pour permettre aux entreprises de se conformer...
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article -...
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article -...
L’art de devenir un « bon » hacker
Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article -...
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
Réglementation sur la protection des données : Balabit a dévoilé…
Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour....
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...
La sécurisation des clés et des certificats numériques est essentielle
Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en...