Cookie walls : la CNIL publie des premiers critères d’évaluation
Depuis plusieurs mois, certains sites web et applications mobiles utilisent des « murs de traceurs » (« cookie walls » en anglais). Régulièrement interrogée sur le sujet et saisie de nombreuses plaintes, la CNIL publie des premiers critères...
La CNIL publie son rapport d’activité 2021
Renouvellement de la politique d’accompagnement, mobilisation accrue sur la cybersécurité et renforcement de l’action répressive : l’année 2021 aura été marquée par une activité particulièrement intense et une sollicitation croissante de la CNIL par...
WithSecure France, anciennement F-secure, étoffe son offre de services pour les professionnels
WithSecure, développée en étroite collaboration avec les employés, les partenaires revendeurs et les clients, inaugure une nouvelle ère pour les services et solutions de sécurité destinés aux entreprises.... from ZATAZ https://ift.tt/7IHw8xA via IFTTT
Legion, la cyber armée russe recrute !
Un bras armé numérique de Poutine, le groupe de pirates informatiques Légion, annonce recruter des hackers pour lancer de nouvelles cyber attaques à l'encontre des pro-ukraines.... from ZATAZ https://ift.tt/GLkU6iY via IFTTT
Les pirates tueurs de Besa Mafia entre 4 planches
La police roumaine arrête cinq hommes à l'origine du plus célèbre site Web dédié aux tueurs à gage.... from ZATAZ https://ift.tt/5rG3fma via IFTTT
Quels sont les enjeux de la sécurité informatique pour mon entreprise ?
La cybersécurité de son entreprise n’est plus une option. Face à l’augmentation des cyberattaques, les entrepreneurs doivent se poser la question, à savoir : Quels sont les enjeux de la sécurité informatique pour mon entreprise ?... from ZATAZ https://ift.tt/Li0P7p4...
L’enregistrement des conversations téléphoniques afin d’établir la preuve de la formation d’un contrat
De nombreux professionnels souhaitent conserver l’enregistrement d’un échange téléphonique avec un consommateur afin d’établir la preuve de la formation d’un contrat. Dans quelles conditions cet enregistrement peut-il être réalisé ? Quelles sont les garanties à...
Marketing de la Malveillance : exemple avec Stormous
Voici l'histoire étonnante d'adolescents entrainés dans la spirale du marketing de la malveillance 2.0. Les pirates du groupe Stormous sont passés du barbouillage de sites Israéliens au piratage de serveurs d'IBM, Sony et compagnies de jeux vidéo, pour finir à...
Prise d’otage numérique : une nouvelle cyberattaque à l’encontre d’un centre hospitalier
Second Centre Hospitalier français à subir les assauts d’une cyberattaque en quelques jours. Après le Groupe Hospitalier Cœur Grand-Est, c’est au tour du Centre Hospitalier de Castelluccio, en Corse, de finir dans une prise d’otage numérique....