mercredi 23 septembre 2020
Promotion Meilleur VPN 2020
Tags Protection

Tag: protection

Comment connecter ses objets en alliant sécurité, maintenance et supervision à distance ?

L’installation, l’exploitation et la maintenance des flottes d’objets connectés sont les trois étapes primordiales pour le déploiement d’un projet IoT/M2M. Dans le cadre de l’industrialisation d’un projet de grande envergure, il est nécessaire de pouvoir assurer la gestion à distance des objets pour des opérations de maintenance, des actes de supervision ou des ajouts de services. Il est également important de réfléchir à toutes les failles potentielles et d’envisager toutes les options possibles pour ne pas freiner le développement de son projet.

RGPD, des efforts restent à faire

Depuis l’application de la norme RGPD en Mai 2018, l’ensemble des interfaces et des sites web européens se doivent d’être plus transparents dans l’acquisition, le stockage et traitement des données personnelles de leurs utilisateurs et faciliter leurs modifications ou suppressions par ces derniers. Toutefois, il semblerait que cette réglementation soit difficilement respectée. Pourtant le RGPD offre l’opportunité de bâtir une relation plus respectueuse entre les marques et leurs internautes si on accepte de s’en donner les moyens.

Journée mondiale de la protection des données – État des lieux

Le 28 janvier est la journée mondiale de la protection des données, ou Data Privacy Day qui est célébré aux États-Unis, au Canada et dans 47 pays européens.

L’IoT industriel et la prévention des fuites de données

La prévention des risques et des fuites de données de l'internet des objets industriels est indispensable et souvent délaissée par beaucoup d'entreprises par rapport aux enjeux  de sécurité de l'internet des objets du grand public qui sont eux, connus de tous.

1 utilisateur sur 3 ne sait toujours pas comment protéger son identité numérique

Plus de 40 % des utilisateurs ont pris comme bonne résolution pour la nouvelle année de changer d’habitudes dans leur consommation du numérique en 2020. Selon une enquête de Kaspersky, la majorité se donne pour objectif de réduire le temps passé avec leurs gadgets.

Deepfakes : Protégez vos informations… et la vérité

Les récents progrès technologiques autour de la vidéo permettent aujourd'hui de créer facilement des clips qui, bien que faux, sont extrêmement convaincants. Pour le moment, ces clips vidéo ou audio sont trafiqués dans le but de mettre en valeur la technologie elle-même, ou pour prêter certains propos à des personnalités politiques.

Automobile : les dangers des nouvelles technologies

Aujourd'hui, toutes les voitures de luxe sont équipées de nouvelles technologies prévues pour améliorer la sécurité et le confort des passagers. Malheureusement, elles rendent également les véhicules plus vulnérables face au risque de piratage. En effet, comme les ordinateurs, les voitures ne sont plus à l'abri du piratage…

Meilleur VPN 2020 – Le grand comparatif !

Une fois n'est pas coutume, voici la sélection annuelle exclusive d'UnderNews pour 2020. Quelques changements bousculent le classement comme vous pourrez le voir ci-dessous...

Télétravail pendant les grèves : comment gérer les cyber-risques ?

Depuis que le mouvement social contre la réforme du régime des retraites a démarré le 5 décembre dernier en France, nombreux sont ceux qui ont opté pour le télétravail à défaut de pouvoir rejoindre leur lieu de travail, ou tout du moins difficilement, en raison des grèves dans les transports. Une situation à laquelle certaines entreprises ont dû faire face sans forcément y avoir été préparées.

Entreprises : pas le même niveau de protection pour les clés, les certificats et les noms d’utilisateurs et mots de passe

Les entreprises ne parviennent pas à protéger aussi bien les clés et les certificats que les noms d'utilisateur et les mots de passe.
- Advertisment -Express VPN

Most Read

Les hackers éthiques détectent une vulnérabilité logicielle toutes les 2,5 minutes

Alors que la pandémie fait émerger de nouvelles cyber-menaces et que les équipes IT se retrouvent submergées, une étude HackerOne révèle que de plus en plus d'entreprises se tournent vers les hackers pour la détection de failles de sécurité.

Les applications frauduleuses sur iOS et Android se multiplient via TikTok

Recherche Avast :  les applications frauduleuses sur iOS et Android se multiplient via TikTok. Des comptes TikTok malveillants font la promotion d’applications frauduleuses supposées offrir des jeux de type « Shocking Roulette » et des fonds d’écran originaux.

Cybersécurité : les hôpitaux plus que jamais en première ligne

Depuis le début de la crise du Covid-19, les hôpitaux ont été particulièrement exposés aux risques cyber (phishing, dénis de services, Trojan ou encore ransomwares). Les cyberattaques ciblant les hôpitaux auraient bondi de 475%, soit 5 fois plus qu’habituellement, selon une étude menée par un fournisseur européen de solutions d’antivirus. Interpol, des anciens chefs d’État et dirigeants d’entreprises ont d’ailleurs réagi en prônant une action forte des États pour lutter contre ce phénomène.

Le malware Android Cerberus disponible gratuitement sur les forums clandestins

Le malware Android « Cerberus » disponible gratuitement sur les forums clandestins, une nouvelle menace pour les utilisateurs de services bancaires sur mobiles. Tribune Kaspersky - Le...