Pourquoi utiliser des mots de passe distincts pour plusieurs comptes et comment peuvent-ils être stockés de façon sécurisée ?

  Actuellement, l’importance de la sécurisation des comptes personnels, ainsi que la création de mots de passe distincts et complexes devient de plus en plus importante. Le pourcentage d'attaques des hackers ou des personnes malveillantes augmente considérablement chaque année.   Dans le présent article de blog, on précisera quelles sont…

0 commentaire

Une cyberattaque aux conséquences désastreuses pour le géant du jeu vidéo Rockstar Games

L’industrie du jeu vidéo a connu un séisme d’une ampleur sans précédent au mois de septembre dernier. Le studio de développement de jeux vidéo « Rockstar Games » a été victime d’une fuite de données par un hacker. Ce dernier a partagé sur les réseaux sociaux des informations confidentielles concernant « Grand Theft…

0 commentaire

Cyberattaque et RGPD : comment réagir à une violation de données personnelles ?

Le contact entre économie numérique, cybercriminalité et RGPD crée un risque nouveau pour les entreprises : la violation de données personnelles.  I. La recrudescence des cyberattaques, un risque pour les organismes au sens du RGPD En 2021, 2 entreprises sur 3 ont subi une tentative de cyberattaque. Or, si de…

Commentaires fermés sur Cyberattaque et RGPD : comment réagir à une violation de données personnelles ?

De l’utilité des pratiques de cyberhygiène

Des bases de données non, peu ou mal sécurisées constituent un véritable problème pour la protection des données personnelles des utilisateurs concernés, mettant leur vie privée au jour, avec la divulgation de données parfois sensibles. Au cours de ces derniers mois, plusieurs bases de données ont été piratées, qu’il s’agisse…

Commentaires fermés sur De l’utilité des pratiques de cyberhygiène

Une protection d’e-commerce en Chine: la législation chinoise sur le commerce électronique

La loi concernant le commerce électronique en Chine est entrée en vigueur le 1er janvier 2019. Les trois principaux points importants sont les suivants : 1. Lutte contre les produits faux et piratés La Chine est considérée comme le plus grand producteur de produit de contrefaçon dans le monde. Prenons l'exemple de Taobao qui avait été accusé d'être neutre dans le…

Commentaires fermés sur Une protection d’e-commerce en Chine: la législation chinoise sur le commerce électronique

Cybersécurité et les dérives de la technologie

Avec l'évolution des technologies, une nouvelle forme de criminalité est apparue : la cybercriminalité. Il s'agit d'une criminalité exclusivement réalisée via des outils numériques, que ce soit sur des ordinateurs, des smartphones, des autoradios, le réseau internet WIFI etc. Elle peut se présenter notamment sous la forme d'un piratage. Face…

Commentaires fermés sur Cybersécurité et les dérives de la technologie

Le Content ID à l’épreuve des discussions sur le Droit d’auteur en Europe

En marge de l’adoption de la Directive UE relative au Droit d’auteur, se trouve la débat sur la suppression du filtrage automatique des contenus illicites présents sur les grandes plates-formes telles que Facebook, YouTube, Twitter…ce système de filtrage, dit « content ID », autorisait, par exemple, YouTube à bloquer toute vidéo utilisant…

Commentaires fermés sur Le Content ID à l’épreuve des discussions sur le Droit d’auteur en Europe