Prenez garde à ce piratage Gmail qui peut même contourner la double authentification

Aucun système informatique n'est inviolable, même ceux réputés parmi les plus sécurisés comme Gmail. Récemment, une nouvelle campagne de piratage cible spécifiquement les utilisateurs de ce service, prouvant une fois...

Les outils logiciels au cœur de la conformité RGPD : un atout indispensable pour les DPO

Logiciels conformité RGPD : La mise en conformité avec le Règlement Général sur la Protection des Données (RGPD) représente un défi majeur...

L’essentiel du rapport annuel RGPD: Une pierre angulaire de la conformité RGPD, un outil pour les DPO

Le rapport annuel RGPD constitue un élément crucial dans l'arsenal du Délégué à la Protection des...

Sanction record pour hubside.store en matière de prospection commerciale

Le 4 avril 2024, la Commission Nationale de l'Informatique et des Libertés (CNIL) a marqué les esprits...

Un voleur d’identité vit sous les traits d’un autre pendant 33 ans

Au cœur d'une semaine riche en actualités technologiques et de sécurité, un cas particulièrement troublant a émergé,...

Nos derniers articles

DPO PARTAGE, structure de DPO Partagé, vous propose un accès à sa veille RGPD.

Comment les associations peuvent naviguer dans l’univers du RGPD : obligations et bonnes pratiques

La mise en conformité des associations avec le règlement général sur la protection des données (RGPD) représente...

Pourquoi les sites américains doivent embrasser le RGPD pour leurs visiteurs européens ?

La mise en conformité au Règlement Général sur la Protection des Données (RGPD) est une étape incontournable...

Espionner, mentir, détruire – Cyberespionnage : dans l’ombre des octets

Le livre de Martin Untersinger, Espionner, mentir, détruire : comment le cyberespace est devenu un champ de bataille, se présente comme un incontournable pour quiconque s'intéresse à la cybersécurité et...

Vers un véritable anonymat ? Google revoit son mode incognito

Le mode incognito de Google, longtemps perçu comme une bulle de confidentialité dans l'océan de la navigation...

Piratage Intersport : L’écho d’une cybermenace : analyse d’une attaque contre Intersport par le groupe Hunters

Piratage Intersport : Dans l'ombre des cybersphères, le groupe de hackers connu sous le nom de "Hunters...

Le spectre de Jia Tan : décryptage d’une infiltration dans la chaîne d’approvisionnement logicielle

L'affaire du « Jia Tan », maître d'œuvre de la porte dérobée XZ, soulève une vague d'interrogations...

RGPD et CSE : les obligations à respecter pour être en conformité

RGPD et CSE : Le Règlement Général sur la Protection des Données (RGPD) s'applique à tous les...