Lire la suite à propos de l’article La réglementation des caméras en Corée du Sud
https://www.securitymagazine.com/ext/resources/Issues/2018/September/SEC0918-video-feature-slide1_900px.jpg

La réglementation des caméras en Corée du Sud

La Corée du sud, leader de la reconnaissance biométrique Selon la Commission nationale de l'informatique et des libertés (CNIL), la biométrie regrouperait l’ensemble des procédés automatisés permettant de reconnaître un individu à partir de la quantification de ses caractéristiques physiques, physiologiques ou comportementales (empreintes digitales, réseaux veineux, iris). Ces caractéristiques…

Commentaires fermés sur La réglementation des caméras en Corée du Sud

L’Importance de la cybersécurité pour les sites d’emploi

Récemment, nous avons été témoins d'une cyberattaque qui a touché des plateformes cruciales telles que France Travail et Cap emploi. Cette attaque a conduit à l'extraction de données personnelles de demandeurs d'emploi, mettant en péril la confidentialité et la sécurité de ces informations sensibles. Cette situation souligne l'importance cruciale de…

Commentaires fermés sur L’Importance de la cybersécurité pour les sites d’emploi

Tchéquie et la nouvelle réglementation européenne : Une progression lente vers application de DSA

La République tchèque a toujours été particulière en ce qui concerne la transposition et l'application des normes européennes. Le Digital Services Act, qui vise de manière exhaustive le secteur des services numériques au sein de l'UE, a pour objectif d'assurer le bon fonctionnement du marché unique, de maintenir un environnement…

Commentaires fermés sur Tchéquie et la nouvelle réglementation européenne : Une progression lente vers application de DSA
Lire la suite à propos de l’article Comment les hackers volent des réseaux neuronaux et comment on les retrouve grâce aux filigranes
Security/ Web illustration

Comment les hackers volent des réseaux neuronaux et comment on les retrouve grâce aux filigranes

Les filigranes, ou watermarks, sont utilisés depuis longtemps pour protéger les documents et l'argent contre la contrefaçon. Aujourd'hui, ils trouvent une nouvelle application : la protection contre la copie et le vol de contenu numérique, y compris les réseaux neuronaux. De plus, la question de la marquage du contenu créé…

Commentaires fermés sur Comment les hackers volent des réseaux neuronaux et comment on les retrouve grâce aux filigranes
Lire la suite à propos de l’article Miss France 2024 : utilisée pour une arnaque à la cryptomonnaie
Source : https://www.lebigdata.fr/arnaque-crypto-miss-france-2024

Miss France 2024 : utilisée pour une arnaque à la cryptomonnaie

Derrière un concours glamour de strass et de paillettes où on élit la plus belle femme de France, les hackers ont vu une occasion de duper les utilisateurs naïfs afin de s'enrichir.   Eve Gilles, élue Miss France 2024 le 16 décembre 2023, a vu son image détournée pour une…

Commentaires fermés sur Miss France 2024 : utilisée pour une arnaque à la cryptomonnaie

Sharenting: When parents meet social media platforms

In a world where every family moment is a potential Instagram post, sharenting has become a digital rite of passage for parents. Welcome to the world of sharenting, a fusion of “sharing” and “parenting” where parenting meets social media. It's a digital playground, but is it all fun and games?…

Commentaires fermés sur Sharenting: When parents meet social media platforms

La cybersécurité dans le secteur e-banking

Nous vivons dans un monde de plus en plus connecté et, avec l'essor des services bancaires numériques, les attaques de cybercriminels se sont également multipliées. Les institutions financières doivent donc investir massivement dans leur  cybersécurité . Aujourd’hui plus que jamais, la cybersécurité dans  les services bancaires numériques  est vitale, tout…

Commentaires fermés sur La cybersécurité dans le secteur e-banking