Actu
Comment passer du VPN traditionnel au ZTNA en 9 Ă©tapes | UnderNews
Pendant longtemps, les entreprises ont privilégié les VPN pour permettre aux employés de travailler à distance ou en mode hybride et accéder aux ressources informatiques. Mais avec la généralisation du télétravail pendant la pandémie, les vulnérabilités des réseaux privés virtuels (VPN) sont devenues de plus en plus évidentes et par conséquent, une expérience utilisateur médiocre
[Avis d’expert] La cryptographie xénomorphique, une nouvelle méthode de chiffrement de bout en bout inspirée des neurosciences
Réussir la transformation numérique implique de mettre en place de nouveaux systèmes et méthodes de sécurité informatiques. Elles doivent être capables de résister à toutes les formes d’attaques informatiques, y compris les attaques par canal auxiliaire et celles qui s’appuieront sur l’arrivée des ordinateurs quantiques.
Partage de photos et vidéos de votre enfant sur les réseaux sociaux : quels sont les risques ? | CNIL
53 % des parents français ont dĂ©jĂ partagĂ© sur les rĂ©seaux sociaux du contenu sur leurs enfants.Source : Observatoire de la parentalitĂ© et de l’éducation numĂ©rique (OPEN)-POTLOC, 2023 Â
Cyber News
Changer votre mot de passe Google n’est plus suffisant pour vous protéger contre ces malwares
Si vous pensez que changer votre mot de passe Google vous protégera des pirates informatiques, détrompez-vous.
Votre voiture est une espionne et les partenaires abusifs peuvent s’en servir pour vous traquer, d’après des études – Le Journal du Hack
Les voitures modernes sont des ordinateurs sur roues connectés à Internet. Pour cette raison, ils n’échappent pas aux tendances en matière d’Internet des objets : collecte massive des données, dangers pour la vie privée, etc. Depuis les caméras intégrées à ces véhicules jusqu’au capteurs de poids des sièges, tout est utile au sein de ces derniers pour amasser des données sensibles.