Boulanger met les bouchées doubles pour la protection de ses clients

Actuellement, les attaques cybernétiques ciblent de plus en plus les plus grands groupes, surtout les données sensibles (comme les systèmes de paiement) de leurs clients. Comme tant d’autres groupes, Boulanger, une enseigne spécialisée dans le multimédia et l’électroménager a pris les devants pour sa cybersécurité ainsi que celle de ses clients. À cet effet, le… Lire la suite

Sécurité des bases de données RDaaS : comment leur appliquer des contrôles d’audit et de surveillance

La migration des bases de données vers le cloud s’accompagne d’un transfert des exigences de sécurité et de conformité des données, mais alors comment appliquer des contrôles d’audit et de surveillance lors de la migration d’une base de données vers des services cloud ? Il s’agira d’abord de définir une base de données RDaaS, lister ses avantages, définir le responsable… Lire la suite

Comment protéger son iPhone 8 du piratage ?

Les smartphones sont remplis de données personnelles voire même très personnelles. On peut y stocker des informations ultraconfidentielles : agenda personnel, données médicales, photos et vidéo, données bancaires… Se faire pirater peut ruiner la vie d’une personne. Il existe deux formes de piratage : à proximité et à distance. Pixypia.com nous a fait part de ses conseils… Lire la suite

Internautes ! Prenez les précautions nécessaires pour votre protection en 2018

D’après l’analyse de plusieurs experts, les attaques en ligne se multiplieraient en 2018. Les internautes, amateurs ou professionnels, devraient ainsi prendre les précautions nécessaires pour protéger leurs données. Aujourd’hui, les hackers ont plusieurs moyens. Ils ont mis en place des dispositifs pour soutirer aux utilisateurs d’Internet leurs informations personnelles : le rançongiciel, l’hameçonnage, les piratages de… Lire la suite

Les mots de passe trop simplistes : une mauvaise habitude qui tend à se perpétuer

Avec le progrès qui apparaît de jour en jour, les nouveautés technologiques en matière de sécurité informatique ne cessent de se multiplier. Malheureusement, avec le progrès arrivent les techniques malveillantes de plus en plus complexes pour subtiliser les données personnelles des internautes. Côté protection de données personnelles pourtant, encore de nombreuses internautes gardent la mauvaise… Lire la suite

Les différents rôles de la Commission Nationale de l’Informatique et des Libertés

La loi informatique et libertés pose les bases de la protection des données personnelles. Outre les nombreux principes qu’il énonce, ce texte a également abouti à la création de la Commission Nationale de l’Informatique et des Libertés ou CNIL. Cette entité possède plusieurs prérogatives que les chefs d’entreprises ne connaissent pas forcément. Quelles sont les missions de la CNIL ?… Lire la suite