Chaque fois qu’un appareil est vendu d’occasion, les données initialement stockées restent dans la majorité des cas accessibles, soit directement (16 % des cas en moyenne), soit en recoupant des fichiers (74 % des cas en moyenne). Alors que cela porte à 90 % la proportion d’appareils d’occasion susceptibles de mettre les données de son ancien propriétaire entre les mains de futurs utilisateurs potentiellement malveillants, Kaspersky partage ses conseils pour supprimer efficacement ses données personnelles.
Une étude d’Avast révèle que de nombreuses personnes essaient d’en apprendre davantage sur leur compatibilité et de vérifier la sincérité de la personne
Spécialiste français de la défense prédictive des boîtes mails, Vade Secure dévoile le palmarès des 20 marques les plus ciblées par des attaques de phishing en 2020. Microsoft remporte le trophée de la marque dont l’identité a été la plus usurpée, les services du cloud et les réseaux sociaux sont toujours ciblés mais ces derniers laissent leur place de 3ème aux acteurs du e-commerce.
77 % des organisations françaises ont demandé à leurs employés de travailler depuis leur domicile en 2020, mais seules 38 % les forment aux meilleures pratiques de sécurité en condition de télétravail.
Tout objet connecté à internet présente un risque élevé de piratage. Un thermostat intelligent, une caméra IP ou une prise électrique constituent de potentiels points d’accès à votre maison connectée. Ces équipements vous exposent à de possibles cyberattaques. Voici quelques solutions applicables qui vous mettront à l’abri des désagréments liés au piratage votre réseau domotique.
Étude Claroty : Le nombre de vulnérabilités au sein des systèmes de contrôle industriels a explosé au 2ème semestre 2020 (+33%), du fait de l’élargissement de la surface d’attaque lié au télétravail. Le rapport semestriel de Claroty sur les risques et vulnérabilités ICS met également en lumière les secteurs d’infrastructures critiques les plus à risque et l’attention accrue portée à la sécurité des réseaux industriels.
Selon une récente étude, on estime qu'en 2020, plus de 30 % des attaques subies par les entreprises ont concerné des données situées dans des environnements IT obsolètes comme des applications héritées. Dans de nombreuses industries, les systèmes hérités peuvent fonctionner sur du matériel ancien et s’appuyer des systèmes d'exploitation qui ne peuvent pas être facilement mis à jour, mais qui doivent continuer à fonctionner car leur remplacement nécessiterait une refonte de fond de l’environnement utilisé.
Les progrès accomplis dans le domaine de la technologie domestique intelligente sont en train de transformer les foyers français, mais ils offrent également des opportunités aux attaquants.
L'année 2020 a mis à rude épreuve de nombreuses organisations sur le plan financier et opérationnel. Bon nombre d'entre elles ont dû agir en urgence afin de continuer à fonctionner durant la pandémie et pour certaines, cela a impliqué de contourner les processus en place, entraînant alors l’apparition de nouveaux risques cyber.
Analyse des comportements, stockage des données et sanctions gouvernementales contre le chiffrement : les experts partagent leurs prévisions en matière de respect de la vie privée pour 2021.
La Journée de la protection des données se tiendra demain jeudi 28 janvier. A cette occasion, Proofpoint, leader de la cybersécurité et de la mise en conformité, souligne l’intérêt de mettre en place des mesures réglementaires et invite à se poser les bonnes questions sur les meilleures façons de protéger efficacement les données personnelles.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.