NEWS of IT-SECURITE

Laisser l'info venir à vous

Page 5 of 5

Authentification biométrique : le modèle à suivre ?

Vérification de l’âge en ligne : trouver l’équilibre entre protection des mineurs et respect de la vie privée

CNIL > La CNIL a analysé les principaux types de systèmes de vérification de l’âge afin de préciser sa position sur le contrôle de l’âge sur internet, et notamment les sites à caractère pornographique pour lesquels un tel contrôle est… Continue Reading →

Contrôle de l’âge sur les sites web : la CNIL invite à développer des solutions plus efficaces et respectueuses de la vie privée

CNIL > Comment vérifier qu’un internaute a l’âge requis pour utiliser certains sites en ligne réservés aux majeurs tout en garantissant la protection de ses données ? Après une analyse des systèmes existants, la CNIL présente ses recommandations pour développer de… Continue Reading →

Offrons à notre écosystème le plus haut niveau de sécurité !

Atos se dote d’une nouvelle direction pour finaliser sa scission

Le NIST présente ses 4 algorithmes de cryptographie post-quantique

La CNIL irlandaise veut empêcher Meta de transférer des données aux USA

Autolycos, un malware Android distribué par des applis

Les données dérobées au laboratoire GemoTest rendues publiques

La DGCCRF dresse son bilan numérique 2021

La longue marche vers la responsabilité numérique des entreprises

Les actus cyber-sécurité | sem 24 Juil 2022

LEDECODEUR > Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉 Vol / perte de données… Continue Reading →

Piratage de la police de Shanghai

Data Security Breach > Des pirates affirment avoir volé les données personnelles de plus d’un milliard de personnes domiciliées en Chine suite au piratage d’une base de données de la police de Shanghai. Possible ?

Europol statement on the cooperation with Ukraine

EUROPOL EC3 >

Apple lance le mode lockdown pour contrer les logiciels type Pegasus

LEDECODEUR > Apple a présenté en avant-première sa nouvelle fonction de sécurité, appelée Lockdown

A Belgian luxury car purveyor arrested in Spain for money laundering

EUROPOL EC3 > The suspect, a Belgian national, was arrested on 23 June in Marbella, Spain, for allegedly running this criminal operation. A suspected accomplice of his was also brought in for questioning. Four firearms were seized at their homes. … Continue Reading →

Géolocalisation de véhicules de location : sanction de 175 000 euros à l’encontre d’UBEEQO INTERNATIONAL

CNIL > La CNIL a prononcé une sanction de 175 000 euros à l’encontre de la société UBEEQO INTERNATIONAL, notamment pour avoir porté une atteinte disproportionnée à la vie privée de ses clients en les géolocalisant de manière quasi permanente.

Italie : des systèmes OT particulièrement vulnérables

La CNIL met en demeure 15 sites français

Python : PyPI généralise le 2FA pour les projets critiques

Allemagne : un plan national de cybersécurité critiqué

Allemagne : un plan national de cybersécurité critiqué

Prendre le contrôle d’un compte Experian : simple comme bonjour !

Gestion des identités et des accès : Thales achète OneWelcome

Apple déploie le Lockdown Mode pour journalistes et activistes

Les 5 actus qu’il ne fallait pas manquer cette semaine (20 Juil 2022)

LEDECODEUR > Voici une sélection de 5 actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

Sécurité informatique : le besoin en spécialistes en forte hausse

Sekurigi > Selon le rapport d’enquête sur les violations de données, les attaques de ransomwares ont continué de croître pour la cinquième année consécutive en 2021. Ces dernières années, de nombreuses violations de données sophistiquées et très médiatisées dans des… Continue Reading →

Patch Tuesday Juillet 2022

Data Security Breach > Microsoft corrige 84 vulnérabilités dont 4 critiques, ainsi que 2 concernant Microsoft Edge (basé sur Chromium). Adobe publie 4 avis de sécurité et corrige 27 vulnérabilités dont 18 critiques.

Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive

Data Security Breach > Dans le monde entier, des entreprises font confiance à des services de stockage tels que DropBox et Google Drive pour leurs opérations quotidiennes. Cette confiance est pourtant mise à mal par des acteurs malveillants.

Actualité du CEPD : lignes directrices sur la certification et consultation sur l’euro numérique

CNIL > Les 14 et 15 juin 2022, le Comité européen de la protection des données (CEPD) a adopté des lignes directrices sur l’utilisation de la certification comme outil de transfert, et une contribution à la consultation publique de la… Continue Reading →

Notre classement des meilleurs Coding Bootcamp

Data Security Breach > Travailler dans la tech, devenir développeur web ou tout simplement changer de carrière, des objectifs qui n’ont jamais été autant accessibles que depuis l’avènement des coding bootcamp.

Déploiement de caméras « augmentées » dans les espaces publics : la CNIL publie sa position

CNIL > Les caméras dites « augmentées » ou « intelligentes » sont en plein développement et suscitent de nombreuses questions sur lesquelles la CNIL est régulièrement saisie. Après avoir organisé une consultation publique, la CNIL publie aujourd’hui sa position sur cette technologie et… Continue Reading →

Caméras dites « augmentées » dans les espaces publics : la position de la CNIL

CNIL > À l’issue d’une consultation publique, la CNIL publie sa position sur les conditions de déploiement des dispositifs de vidéo « augmentée » dans les lieux ouverts au public. Elle y présente notamment le cadre juridique actuellement applicable et souligne les… Continue Reading →

La Poste Mobile victime d’un rançongiciel

Le Parlement européen adopte définitivement le DSA

Comment éviter de se faire voler son vélo?

LEDECODEUR > En Suisse, les techniques de vol de vélos évoluent

Sélection par le NIST de futurs standards en cryptographie post-quantique

ANSSI > Le NIST (National Institute of Standards and Technology, organisme de standardisation américain) organise depuis 2016 un concours international en vue de la standardisation d’algorithmes cryptographiques post-quantiques. Dans le cadre de ce concours, le NIST a publié le 6… Continue Reading →

La CNIL adopte un référentiel sur la gestion des officines de pharmacie

CNIL > Pour accompagner les pharmaciens titulaires d’officine dans leurs démarches de conformité au RGPD (Règlement général sur la protection des données), la CNIL a adopté un référentiel qui décline les principes de ce texte aux traitements couramment mis en… Continue Reading →

« La vie de la loi » : le nouvel outil de la CNIL pour suivre l’évolution des textes français

CNIL > Depuis 1978, la loi Informatique et Libertés a connu de nombreuses modifications. Toutes les législations sont amenées à connaitre de telles évolutions, notamment pour s’adapter à de nouvelles technologies ou des changements sociétaux. Le laboratoire d’innovation numérique de… Continue Reading →

La veille cyber-sécurité (sem 17 Juil 2022)

LEDECODEUR > Les actualités de cybersécurité qu’il ne fallait pas manquer cette semaine

11 arrests in Germany, Poland and the UK for smuggling migrants from Belarus into the EU

EUROPOL EC3 > A cross-border operation, coordinated by Europol and involving law enforcement authorities from Estonia, Germany, Lithuania, Poland and the UK, has led to the dismantling of an organised crime network smuggling migrants from Belarus into the EU. In… Continue Reading →

La rédaction d'ICTjournal en pause estivale: nos dossiers à (re)lire

ICT Journal > Comme chaque année, la rédaction d’ICTjournal marque une pause estivale. Notre newsletter ne paraîtra pas du 18 juillet au 1er août. Vous retrouverez nos news, articles et interviews dès le mardi 2 août. Toute l’équipe de rédaction… Continue Reading →

Newer posts »

© 2024 NEWS of IT-SECURITE — Powered by WordPress

Theme by Anders NorenUp ↑