Sécurité

L’Intelligence Artificielle et le machine learning au service de la protection des données

protection des données avec l'ai

Protection des données, RGPD, données sensibles… Ces mots vous font certainementécho. Encore faut-il mesurer leurs importances et l’obligation légale de les respecter.Le traitement et la gestion des documents personnels de vos clients représentent l’une devos principales priorités. Cartes d’identité, passeports, documents bancaires ou relatifs à lasanté doivent être conservés avec le plus grand soin et la plus grande attention. Il

Read More »

CCleaner : Logiciel utile ou à éviter ?

ccleaner

Autrefois considéré comme un outil indispensable, CCleaner propose de nettoyer votre PC. Développé par Piriform, il débarrasse votre disque dur des fichiers résiduels et d’autres charges inutiles. Seulement, après le rachat de son éditeur par Avast, les problèmes sont apparus, notamment avec des infestations virales à répétition. Actuellement, les ordinateurs se sont beaucoup améliorés et ce programme ne semble plus

Read More »

Voici à quoi ressemblait la plus grande attaque DDoS de l’histoire.

Voici à quoi ressemblait la plus grande attaque DDoS de l'histoire.

Comparées à la sophistication que peuvent avoir les attaques par ransomware, ou à la « beauté intrinsèque » que peuvent avoir les attaques de phishing plus complexes, les attaques par déni de service (DDoS) peuvent sembler les plus grossières : des millions de requêtes ciblant une adresse IP pour mettre hors service un serveur ou un groupe de serveurs. Et malgré le

Read More »

Protéger ses sites sur un plan d’hébergement web mutualisé

65350-426-piratage-hack

Les plans d’hébergement partagé sont incroyablement bon marché, c’est pourquoi ils sont généralement populaires auprès des nouveaux propriétaires de sites Web. La raison en est que, comme son nom l’indique, votre site Web partage les ressources du serveur avec de nombreux autres. De plus en plus d’ordinateurs s’interconnectent par l’intermédiaire d’Internet pour partager des fichiers. C’est un mode de partage qui

Read More »

2FA : Notre dossier pour tout connaitre sur l’authentification à double facteur

2fa

Selon un sondage BVA, 70 % des Français pensent que la digitalisation du monde porte atteinte à leur vie privée. Cette préoccupation s’illustre par la multiplication des méthodes de protection des données personnelles. L’authentification en deux étapes 2FA fait partie des nombreux protocoles actuellement utilisés. Nettement plus sécure que le mot de passe, il préserve des cyberattaaques et des indiscrétions en tout

Read More »

Stripchat : une fuite de données concernant 65 millions d’utilisateurs

fuite donnees stripchat

Totalisant 400 à 500 millions de visiteurs par mois, Stripchat est une référence en matière de divertissement pour adultes. Dernièrement, cette plateforme a été la scène d’une bourde technologique exposant une immense partie de ses utilisateurs à de graves préjudices. Découvrez tout sur cette fuite de données qui pourrait être particulièrement gênante pour certains abonnés. Des informations sur les abonnés

Read More »

Comment renforcer la sécurité de son internet en 2022 ?

Sécurité sur Internet

Maintenir la sécurité de son internet n’est pas une tâche simple au milieu des menaces de toutes sortes  logiciels malveillants ; vulnérabilités logicielles ; violations de services et fuites de données ; campagnes de phishing et de désinformation ; perte rampante des droits à la vie privée ; et toutes sortes d’attaques avec les ransomwares et le phishing en tête,

Read More »

Les attaques par ransomware en forte hausse

DDoS como elemento de extorsión

Les attaques par déni de service distribué (DDoS) sont une constante de l’internet depuis quelques années. . De temps en temps, nous entendons parler d’un nombre record d’attaques de ce type, et pendant la majeure partie de 2020 et une partie de 2021, nous avons connu un énorme boom du nombre de ces attaques. La situation s’est un peu « normalisée » en

Read More »

Vulnérabilité HTTP critique, corrigez Windows maintenant !

Vulnerabilidad crítica en HPPT, ¡parchea Windows ya!

Il n’est plus nécessaire, à ce stade, de mentionner l’importance du protocole HTTP dans notre vie de tous les jours. . Le volume du trafic Internet traité par ce protocole est tout simplement énorme, et sa sécurité est donc un élément clé pour éviter un problème de sécurité qui pourrait avoir un impact énorme à l’échelle mondiale. C’est pourquoi ses mises

Read More »

Responsabiliser les collaborateurs pour faire face aux cyberattaques

visu-responsabiliser-collaborateurs

La pandémie de covid-19 et les mesures restrictives en découlant ont indubitablement fait muter l’univers professionnel et économique. Pour rester à flot, les entreprises, qu’elles soient privées ou publiques, ont dû négocier un virage qui va parfois jusqu’à 180°. Malheureusement, au-delà des nombreux défis auxquels elles sont déjà confrontées, ces organisations ont aussi fait face à la multiplication des cyberattaques.

Read More »

NordVPN : nos éclairages sur le supposé meilleur VPN 2022

nord vpn

Les pirates informatiques ne sont pas les seuls à vouloir s’immiscer dans votre vie numérique. Le gouvernement et les entreprises vous gardent également à l’œil. L’utilisation d’un réseau virtuel privé ou VPN devient une priorité pour préserver la confidentialité de vos données et la sécurité de vos échanges. NordVPN propose justement de surfer sur le Net dans l’anonymat total. Son

Read More »

6 raisons d’investir dans la sécurisation de vos données

securisation des donnees

Les cyberattaques sont en augmentation, la protection de votre entreprise n’a donc jamais été aussi importante. Mais quels sont exactement les avantages de la cybersécurité ? Nous connaissons tous la nécessité des pare-feu et des logiciels anti-virus. Ils nous offrent une couche de défense contre les attaques informatiques qui veulent accéder à nos données. Dans cet article, nous vous expliquons

Read More »

Zscaler renforce sa plateforme éprouvée Zero Trust Exchange.

Zscaler refuerza su reconocida plataforma Zero Trust Exchange para ofrecer confianza cero para cargas de trabajo 47

Zscaler, en matière de sécurité du cloud, a annoncé la disponibilité générale de sa nouvelle solution Communications sur la charge de travail qui fait partie de Zscaler Zero Trust Exchange, étendant la sécurité Zero Trust aux charges de travail et aux applications hébergées dans le cloud public. La plateforme native du cloud de Zscaler supprime les surfaces d’attaque, empêche le

Read More »

L’effort massif de la Chine pour collecter l’ADN de son peuple inquiète les scientifiques

rue chinoise

Des chercheurs collectent le matériel génétique d’hommes dans tout le pays pour faciliter les enquêtes criminelles, mais ils craignent que ces données ne soient exploitées. Une étude révélant les efforts déployés par la Chine pour collecter l’ADN de millions d’hommes afin d’aider à résoudre des crimes a soulevé des problèmes de confidentialité et de consentement parmi les chercheurs. Ils affirment

Read More »