Les meilleurs articles de la semaine 25.05.2021.
Startups Et Investissements
Les données personnelles de 8 000 employés de Decathlon exposées (MAJ)
Une enquête menée par VPNmentor montre que des données incluant noms, mails, photos et jetons d'authentification de près de 8 000 employés de...
Decathlon, victime collatérale d’une fuite de données de ses employés
Un des prestataires de Decathlon, la société de conseil Bluenove, avait laissé ouvert un accès à un serveur AWS et un fichier avec 8000 lign
L’approche Zero-Trust renforce la cybersécurité des entreprises tout en améliorant l’expérience employé
La confiance est le fondement de la société humaine : lors de toute interaction sociale ou commerciale, nous avons besoin d’éprouver un certain niveau de confiance dans les personnes avec ...
Les données de + de 100M d’utilisateurs d’apps Android exposées par une mauvaise configuration de services cloud tiers
Les chercheurs de Check Point Research (CPR) ont détecté une potentielle exposition des données personnelles de plus de 100 millions d’utilisateurs par les développeurs de 23 applications ...
PARIS : Troisième anniversaire du RGPD, vers un équilibre entre sécurité et usages ?
Cela fait maintenant 3 ans que le Règlement général sur la protection des données (RGPD) veille sur nos données personnelles. Si les règles sont aujourd’hui […]
Deux tiers des RSSI dans le monde ne se sentent pas prêts à gérer une cyberattaque
Le rapport Voice of the CISO de Proofpoint révèle que 58 % des RSSI considèrent le facteur humain comme la principale vulnérabilité cyber, en particulier dans un contexte où le mode de ...
Android : Des services cloud mal configurés exposent les données de millions d'utilisateurs
Les malwares ne sont pas les seuls problèmes de sécurité de nos appareils : une mauvaise configuration peut également nous jouer de mauvais tours !
En cas de cyberattaque, le temps est compté pour protéger son entreprise
Au cours de l’année écoulée, différents modes opératoires ont été observés : certaines attaques ont été lancées à partir de failles dans des dispositifs VPN, de serveurs d’accès à distance ...