Articles

Cette page contient les articles de ma veille technologique réalisée pour mon BTS, ainsi que l'affichage de certains articles du 01.net RSS feed. J'ai récupéré le reste des articles à l'aide de Selenium sur le site de France Inter.

INFORMATIQUE

Le pirate-informatique  réside en Israël où il a trouvé refuge juste avant les faits.
Ulcan, le pirate informatique et militant sioniste jugé pour des appels malveil...
Logo de la CNIL
Sécurité : utilisez l’authentification multifacteur pour vos comptes en lign...
Logo de la CNIL
Fichiers d’évaluation des agents : sanction de 400 000 euros à l’encontre ...
Logo de la CNIL
Mots de passe : ouverture d’une consultation publique sur la nouvelle recomman...
La plateforme Twitch n'a pas encore réagit à ce piratage de données.
Twitch : une fuite de données du géant de la diffusion de vidéo en ligne rév...
Cette puce minuscule sera plus petite qu'une fourmi.
Un mini-drone avec des ailes : à quoi ressemble la plus petite machine volante ...
Numérique et environnemen
Comment limiter l'impact environnemental de nos pratiques digitales ? ...
Le design du Steam Deck a été dévoilé ce vendredi
Steam Deck : et si le plus gros concurrent de la Switch n'était plus la PS5, ni...
Une cyberattaque touche depuis le 3 juillet la firme américaine Kaseya, qui fournit des logiciels de gestion informatique à des entreprises à travers le monde
Des pirates russes soupçonnés d'une attaque informatique majeure aux États-Un...
Les hôpitaux sont désormais régulièrement la cible de cyberattaques.
Lutte contre les cyberattaques : l'ANSSI élève le niveau de sécurité d'une c...
Colonial Pipelines transporte des carburants de la frontière mexicaine à la côte Est des États-Unis.
Ce que l'on sait du piratage d'un opérateur d'oléoducs aux États-Unis (et de ...
En 2020, 27 hôpitaux ont été la cible de pirates informatiques en France (illustration centre hospitalier de Tourcoing, 2019).
Piratages informatiques : la santé de plus en plus visée...
Logo de la CNIL
Violation de données de santé : la CNIL rappelle les obligations des organisme...
Les données ont fuité sous la forme d'un fichier accessible librement sur Internet
Ce que l’on sait de la fuite `sans précédent` de données médicales de labo...
Logo de la CNIL
« Credential stuffing » : la CNIL sanctionne un responsable de traitement et s...
Logo de la CNIL
Violations de données de santé : la CNIL sanctionne deux médecins...
Logo de la CNIL
Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette a...
Logo de la CNIL
Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renfo...
Logo de la CNIL
Développeurs : la CNIL met en ligne un kit de bonnes pratiques...
Logo de la CNIL
Maîtrisez les réglages « vie privée » de votre smartphone...
Logo de la CNIL
BYOD : quelles sont les bonnes pratiques ?...
Les hackers sont d'autant plus récompensés qu'ils arrivent à déceler des failles importantes
Les hackers mobilisés pour tester la fiabilité du système de vote électroniq...
Logo de la CNIL
La sécurité des données des administrés...
Logo de la CNIL
Authentification par mot de passe : les mesures de sécurité élémentaires...
Logo de la CNIL
Sécurité des sites web : les 5 problèmes les plus souvent constatés...
Logo de la CNIL
Un nouveau guide de la sécurité des données personnelles...
Logo de la CNIL
Phishing : détecter un message malveillant...
Logo de la CNIL
L’accès des autorités publiques aux données chiffrées...
Logo de la CNIL
Mots de passe : des recommandations de sécurité minimales pour les entreprises...
Logo de la CNIL
La navigation privée pour limiter les risques de piratage de vos comptes en lig...
Logo de la CNIL
Soldes sur internet : achetez en toute sécurité...
Logo de la CNIL
Analyse de flux https : bonnes pratiques et questions...
Logo de la CNIL
Données de santé : un impératif, la sécurité...
Logo de la CNIL
10 conseils pour la sécurité de votre système d’information...