Recherche

Archive pour novembre 2017

Qu’est-ce qui a conduit au piratage d’Uber? La faiblesse de la … – Le Temps


Le Temps

Qu'est-ce qui a conduit au piratage d'Uber? La faiblesse de la ...
Le Temps
Hier, on a appris par les médias que les noms, adresses électroniques et numéros de téléphone mobile des utilisateurs UBER ont été subtilisés en 2016, mais le PDG affirme bizarrement ne l'avoir appris que « récemment ». Les noms des 57 millions d ...

et plus encore »

Ce que le piratage d’UBER doit nous apprendre sur la sécurité … – Le Huffington Post


Le Huffington Post

Ce que le piratage d'UBER doit nous apprendre sur la sécurité ...
Le Huffington Post
7 - Le responsable du traitement et le sous-traitant sont tous deux potentiellement responsables selon la lettre de l'article 82 du RGPD. Le dirigeant, personne physique, peut être tenu pour responsable sur le plan civil (Code civil, art. 1240) mais ...

et plus encore »

Avec Netease, une approche clé en main de la sécurité informatique – La Voix du Nord


Avec Netease, une approche clé en main de la sécurité informatique
La Voix du Nord
Parfois dans une PME, on confie à un salarié doué pour l'informatique la sécurité et la gestion des réseaux. Quand il part, l'entreprise est confrontée à un problème. Nous, à l'inverse, nous sommes toujours là pour surveiller la bonne santé des ...

Avec Netease, une approche clé en main de la sécurité informatique – La Voix du Nord


La Voix du Nord

Avec Netease, une approche clé en main de la sécurité informatique
La Voix du Nord
L'entreprise basée à Saint-Nicolas, dans la zone d'activité des Alouettes, a quitté Billy-Montigny pour s'agrandir en 2011. Elle s'est fait une place de choix dans la gestion de la sécurité et de l'équipement informatique, notamment des PME. 34 ...

Retour aux sources de la sécurité informatique – JDN


JDN

Retour aux sources de la sécurité informatique
JDN
Cette situation est aggravée par le manque de ressources en matière de cybersécurité, qui a fait couler beaucoup d'encre. De plus, l'utilisation simultanée de solutions et plateformes provenant de nombreux vendeurs créent de fait des failles qui ...

Cybersécurité: visite du centre d’Airbus classé « sécurité défense » – Les Échos


Les Échos

Cybersécurité: visite du centre d'Airbus classé « sécurité défense »
Les Échos
Depuis la salle de contrôle, une vingtaine de professionnels surveillent, jour et nuit, les réseaux des entreprises qui ont confié leur sécurité informatique à cette filiale du groupe Airbus. Précieux, à l'heure où un piratage colossal de données ...

Les processeurs Intel, à risque d’une attaque informatique | ICI … – ICI.Radio-Canada.ca


ICI.Radio-Canada.ca

Les processeurs Intel, à risque d'une attaque informatique | ICI ...
ICI.Radio-Canada.ca
Intel a prévenu les utilisateurs de ses processeurs les plus récents que leurs ordinateurs risquent d'être victimes d'une attaque informatique à distance, ...

et plus encore »

Piratage massif chez Uber : les questions qui se posent – Le Parisien


Le Parisien

Piratage massif chez Uber : les questions qui se posent
Le Parisien
La faille de sécurité proviendrait d'un accès au serveur externe non autorisé par les pirates qui y ont eu accès grâce à un compte Github privé où était stocké le code source - le programme informatique central. Les «hackers» ont ensuite remonté ces ...
Le VTC Uber se fait pirater les données de 57 millions de clientsladepeche.fr
Uber révèle que les données de 57 millions de clients ont été ...France Inter
Uber s'est fait pirater les données de 57 millions d'utilisateurs... mais ...01net.com
Paris Normandie -Franceinfo -Nord Eclair.fr
160 autres articles »

Formation au hacking éthique : cours complet sur la sécurité … – CNET France


CNET France

Formation au hacking éthique : cours complet sur la sécurité ...
CNET France
La formation aborde beaucoup d'autres points de la discipline : détection des vulnérabilités, préparation aux métiers de la sécurité informatique, fonctionnement des systèmes et réseaux etc. Seules les notions de base en informatique sont nécessaires ...

Quel est le salaire d’un responsable sécurité informatique ? – Capital.fr


Capital.fr

Quel est le salaire d'un responsable sécurité informatique ?
Capital.fr
Pour devenir responsable sécurité informatique, la voie universitaire est possible avec un master 2 spécialisé en sécurité des systèmes informatiques et des réseaux, cryptologie et codage de l'information, ou encore sécurité informatique et télécoms.