C’est confirmé : les logiciels malveillants nord-coréens trouvés sur le réseau d’une centrale nucléaire indienne, suite aux rumeurs d’infection sur Twitter

C’est confirmé : les logiciels malveillants nord-coréens trouvés sur le réseau d’une centrale nucléaire indienne, Suite aux rumeurs d’infection sur Twitter Un logiciel malveillant attribué à des pirates informatiques parrainés par l’État nord-coréen a encore fait parler de lui du côté de l’Inde, précisément sur le réseau administratif de la centrale nucléaire de Kudankulam (KKNPP).… Lire la suite C’est confirmé : les logiciels malveillants nord-coréens trouvés sur le réseau d’une centrale nucléaire indienne, suite aux rumeurs d’infection sur Twitter

RED, Free, Sosh et B&You : tous les bons plans forfait 4G du moment

Besoin d’un forfait mobile offrant une généreuse enveloppe data pour un petit prix ? Alors vous êtes au bon endroit ! Il y a des bons plans intéressants chez RED, Free, Sosh et B&You en ce moment. Envie ou besoin de changer de forfait mobile ? Nous vous proposons une sélection de quatre abonnements de… Lire la suite RED, Free, Sosh et B&You : tous les bons plans forfait 4G du moment

Si vous aimez la série Watchmen, vous adorerez ces uchronies

La nouvelle série Watchmen, sur HBO, est la suite du film et adaptée des comics éponymes. Toute la trame narrative est issue d’une divergence de l’Histoire en 1985 : Watchmen appartient donc au genre de l’uchronie. Voici d’autres récits dans ce même registre. Et si les nazis avaient gagné la guerre ? La Seconde Guerre mondiale… Lire la suite Si vous aimez la série Watchmen, vous adorerez ces uchronies

Ransomware STOP : un outil de décryptage gratuit

Ransomware STOP : un outil de décryptage gratuit Technologie : Un nouveau décrypteur gratuit peut aider les victimes à décrypter 148 des 160 versions du rançongiciel STOP. Le fabricant d’antivirus Emsisoft vient de oublier un utilitaire de décryptage gratuit pour la souche de ransomware STOP, la famille de rançongiciel la plus active et la plus… Lire la suite Ransomware STOP : un outil de décryptage gratuit

Analyse d’impact relative à la protection des données : publication d’une liste des traitements pour lesquels une analyse n’est pas requise

Le RGPD prévoit que les autorités de protection des données peuvent établir une liste des traitements pour lesquels une analyse d’impact relative à la protection des données n’est pas obligatoire. La CNIL a adopté sa liste définitive le 12 septembre dernier, après avoir soumis un projet au Comité européen de la protection des données. source… Lire la suite Analyse d’impact relative à la protection des données : publication d’une liste des traitements pour lesquels une analyse n’est pas requise

Une nouvelle norme ISO sur la gestion de la protection de la vie privée va aider au respect du RGPD

Si le développement de l’environnement numérique procure de nombreux avantages, il génère aussi des inconvénients et des risques, comme en atteste l’augmentation des cyberattaques à l’encontre des organisations tant privées que publiques et quelle que soint leur taille. Corrélativement, la cybersécurité est à la fois un besoin voire un enjeu sociétal et économique pour… Lire la suite Une nouvelle norme ISO sur la gestion de la protection de la vie privée va aider au respect du RGPD

Les lunettes Apple se confirment pour 2020

On évoquait un casque, mais Apple devrait finalement lancer des lunettes connectées en 2020. À terme, la firme envisagerait même qu’elles remplacent l’iPhone au quotidien. Apple s’apprêterait bien à lancer ses propres lunettes de réalité augmentée en 2020, selon de nouvelles informations publiées par Bloomberg. Ces informations viennent confirmer celles de Ming-Chi Kuo, un analyste réputé, qui… Lire la suite Les lunettes Apple se confirment pour 2020

Combien coûtent les données personnelles sur le dark web

On parle beaucoup des vols de données, mais rarement de leur valorisation sur le dark web. Flashpoint a mis à jour son étude sur les coûts des informations personnelles sur la face cachée du Net. En 2017, l’éditeur de sécurité Flashpoint s’était essayé à un travail délicat, connaître le coût des données volées sur le… Lire la suite Combien coûtent les données personnelles sur le dark web

Ping Identity lance un outil de gestion des identités et des accès

Ping Identity vient de lancer PingCentral, un portail pour la gestion des identités et des accès à l’échelle de sa plateforme Ping Intelligent Identity. Selon l’éditeur, PingCentral a été conçu dans le but de rationaliser et de simplifier les processus IAM pour permettre aux équipes de sécurité de se concentrer sur l’amélioration de celle-ci ainsi… Lire la suite Ping Identity lance un outil de gestion des identités et des accès

Protéger ses fichiers avec un mot de passe avec LeoMoon QuickCrypt

Vous cherchez à sécuriser l’accès à un fichier sur un ordinateur Windows 10.Cela consiste à chiffrer une partition entière à l’aide de BitLocker ou à l’aide de divers types d’archives. L’utilisation d’archives implique généralement un archiveur tiers tel que 7-Zip. Cependant, certains logiciels tiers utilisent diverses méthodes pour verrouiller les fichiers et les dossiers d’un… Lire la suite Protéger ses fichiers avec un mot de passe avec LeoMoon QuickCrypt