En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Avis d’expert – Comment bien utiliser la biométrie ?

Par Alain Martin, directeur au board de l’Alliance FIDO, association industrielle ouverte dont la mission est de développer et de promouvoir des normes d’authentification Alors que des secteurs de plus en…

Carlson WagonLit Travel ( CWT) victime d’un « cyberincident »

Une victime de plus d’un ransomware ? Selon The Register, la société américaine spécialisée dans le voyage d’affaires aurait été cyberattaquée et aurait payé une rançon de 4,5 millions de…

Violation de données chez Ledger via une clé API

Une attaque du site spécialiste des portefeuilles de cryptomonnaie a donné accès à 1 million de mails de ses clients. Des données supplémentaires de 9 500 clients ont aussi fuité. « Le…

StopCovid : entre 2 et 2,5 millions de téléchargements, « trop tôt pour faire le bilan », selon Cédric O

 (AFP) – Entre 2 et 2,5 millions de personnes ont téléchargé l’application traçage de contacts StopCovid selon le secrétaire d’État reconduit au Numérique Cédric O, qui a estimé mardi qu’il…

Etude – Cyberattaques : de plus lourdes pertes pour les entreprises françaises et… des faillites !

Selon le dernier rapport sur la gestion des cyber risques mené par l’assureur spécialiste Hiscox, les pertes financières liées à une cyberattaque ont été multipliées par 6 en un an. Un phénomène…

Vous vous êtes sans doute demandé à quoi ressemblait un contrôle de la CNIL dans le cadre du RGPD ? Découvrez le témoignage d’un client et de son Avocat DPO Externe suite à un contrôle.

Lire l'article
  • La consolidation des fonctionnalités réseau et sécurité peut réduire la vulnérabilité des sites distants

    Au fur et à mesure que les entreprises adoptent des initiatives de transformation numérique (DX) (cloud, Internet des objets [IoT] et mobile), leur surface d’attaque s’étend rapidement et le risque de violation augmente. Par exemple,…

    Lire le livre blanc Lire le livre blanc