Les traces laissées par les cyberattaques

Les dégâts informatiques de premier jour ne constituent pas la seule conséquence d’une cyberattaque pour une entreprise. Il y a aussi la réduction en nombre des clients, déçus notamment du vol ou de la perte de leurs données. Certains peuvent même penser à poursuivre l’entreprise en justice. L’après est ainsi encore plus dure à gérer… Lire la suite

La protection des données informatiques d’une entreprise : un défi à relever ?

Ces dernières années, les cyberattaques sont les nouveaux fléaux des entreprises. Ce qui a conduit les  assureurs à proposer des polices complémentaires aux contrats classiques.   D’après le rapport Risk Value 2016 publié en janvier, les cyberattaques coûtent en moyenne 773 000 euros pour une société.  Un chiffre à nuancer, car le coût est relatif à… Lire la suite

Après les attentats de San Bernardino, la maison Apple est assignée à travailler avec les autorités américaines dans le cadre de l’enquête.

La marque à la pomme obligée de renforcer sa défense contre le piratage des données

Après les attentats de San Bernardino, la maison Apple est assignée à travailler avec les autorités américaines dans le cadre de l’enquête. Les forces de l’ordre demandent à avoir accès à plusieurs données personnelles d’utilisateurs d’iPhone pour faire avancer les recherches. Le conflit entre le professionnel informatique et le FBI n’a cessé de s’étendre après… Lire la suite

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique.

Des employés de Snapchat ont été victimes d’un piratage

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. La technique utilisée par les hackers Les… Lire la suite

Schrems a gagné la bataille, mais il ne remportera pas la guerre. Nous pouvons l’affirmer après avoir obtenu de nos sources des informations sur des pourparlers entre les États-Unis et l’Europe pour la neutralisation de l’arrêt portant son nom.

Neutralisation en cours de l’arrêt Schrems

Schrems a gagné la bataille, mais il ne remportera pas la guerre. Nous pouvons l’affirmer après avoir obtenu de nos sources des informations sur des pourparlers entre les États-Unis et l’Europe pour la neutralisation de l’arrêt portant son nom. Ces sources sont même allées jusqu’à dire qu’une lettre d’intention aurait déjà été signée. Vers un… Lire la suite

« L’UFC Que Choisir » met la pression sur la CNIL après avoir détecté des pratiques illégales chez HAPPN.

Données personnelles : L’UFC Que Choisir interpelle la CNIL et dénonce les pratiques Chez Happn

« L’UFC Que Choisir » met la pression sur la CNIL après avoir détecté des pratiques illégales chez HAPPN. Sur la base d’une analyse technique, l’association dévoile que HAPPN transfère aux États-Unis certaines des données personnelles de ses utilisateurs. Les résultats des études sont inquiétants HAPPN fait tout son possible pour se faire une place au moyen… Lire la suite

Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles.

Sécurisation de données personnelles : il n’y a rien à perdre

Les cybercriminels veillent sur les moindres failles de la sécurité de données personnelles. Plusieurs utilisateurs d’internet sont touchés chaque jour par les vols de données. Tout comme les risques, l’impact est bien réel. Voici quelques précautions à prendre. Comprendre l’importance des  données personnelles Les données personnelles ressemblent un peu aux cadenas qui verrouillent une maison…. Lire la suite

L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ».

Protection des données : le « Privacy Shield » remplace le « Safe Harbor »

L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ». Les deux rives de l’Atlantique veulent lever les zones d’ombres de l’après-dissension. Par ce nouveau dispositif, le transfert des données personnelles serait plus sécurisé. Il s’agit du « Privacy Shield » ou « Bouclier de confidentialité ». Une nouvelle… Lire la suite

Les paiements sans contrat et sur internet sont de plus en plus en vogue.

Nouveaux modes de paiement : les entreprises ne prennent pas au sérieux leur sécurité

Les paiements sans contrat et sur internet sont de plus en plus en vogue. Les clients en ont recours sans pour autant savoir que la sécurité de leur compte dépend de l’entreprise exploitante. Cette dernière est-elle suffisamment consciente du risque ? Les entreprises font trop de laisser-aller Tout business repose sur la confiance mutuelle. Seulement, avant… Lire la suite

L’Union Européenne avait élaboré, au mois de décembre 2015, de nouvelles réformes autour du respect de la vie privée.

Débats autour de la nouvelle législation européenne sur le respect de la vie numérique

L’Union Européenne avait élaboré, au mois de décembre 2015, de nouvelles réformes autour du respect de la vie privée. Celles-ci ont été regroupées dans un document de 209 pages : le règlement général sur la protection des données. Ce texte entrera totalement en vigueur dans deux ans après son approbation par les membres de l’Union. Il… Lire la suite

LG devra fournir davantage d’efforts pour attirer une clientèle en quête avant tout de sécurité.

Coup dur pour LG : un bug découvert dans plusieurs millions de G3

LG devra fournir davantage d’efforts pour attirer une clientèle en quête avant tout de sécurité. Si l’on en croit une récente révélation des entreprises israéliennes de sécurité informatique CyNet et BugSec, il existe une importante vulnérabilité dans un téléphone portable issu de la marque coréenne, utilisé par des millions de personnes. La deuxième découverte en… Lire la suite

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale.

Critères pour établir une sécurité informatique à jour et rentable

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale. Voici donc un guide qui permettra de réaliser un tel acte au sein de l’entreprise. Adopter une approche de sécurité informatique flexible Rentabilité et… Lire la suite

En dépit de l’interruption du SafeHarbor au mois d’octobre dernier, le transfert des informations personnelles des Européens vers l’extérieur continue.

L’après SafeHarbor

En dépit de l’interruption du SafeHarbor au mois d’octobre dernier, le transfert des informations personnelles des Européens vers l’extérieur continue.   Ce qu’il faut savoir sur le transfert des données européennes Le régime du Sphère de sécurité permettait aux entreprises américaines travaillant en Europe de transférer les informations personnelles de leurs clients européens vers les… Lire la suite