Articles taggués ‘états’
Données personnelles : droit à la vie privée face a la surveillance des États …
La Cour de justice de l’Union européenne (CJUE) vient d’affirmer une nouvelle fois sa volonté de garantir les droits fondamentaux des personnes dans le monde numérique en complétant l’édifice législatif établi en matière de protection des données (CJUE, 21 décembre 2016, C-203/15 et C-698/15).
Alors qu’elle avait invalidé, en avril 2014, la directive 2006/24 du 15 mars 2006 qui obligeait les opérateurs de télécommunications à conserver les données de leurs utilisateurs (CJUE, 8 avril 2014, C-293/12 et C-594/12, Digital Rights Ireland e.a.), la Cour de justice était saisie, dans son arrêt du 21 décembre 2016, de la conformité aux textes européens de deux législations nationales imposant une obligation similaire.
[…]
Par Anne-Laure Villedieu pour lexplicite.fr
En savoir plus :
Source http://www.lexplicite.fr/donnees-personnelles-defense-droit-vie-privee-surveillance-generalisee/
Crédit Photo : Shutterstock
Cartes des cyberattaques mondiales en temps réel …
Worldwide cyber attacks and vulnerability exploits on real time.
HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner automatisé de détection de vulnérabilités et de failles de sécurité dans les applications web, les sites web et les SaaS.
L’entreprise vient de mettre à disposition du public une carte en temps réel des cyberattaques mondiales à l’adresse suivante :
Mais l’initiative n’est pas nouvelle, déjà en 2015, on trouvait ce type de démarche, comme, à titre d’exemple :
Le ThreatCloud World Cyber Threat Map est un portail qui permet de voir en temps réel, où se déroulent les cyber-attaques à travers le monde, et leur nombre. Cette cartographie des menaces a été créée à partir des données recueillies par ThreatCloud, le plus grand réseau collaboratif de lutte contre le cybercrime. Elle génère également des statistiques quotidiennes sur les 10 pays les plus touchés par des cyber-attaques, les 10 pays dont proviennent le plus de cyber-attaques, les types d’attaques les plus fréquents, etc. Regarder la carte interactive donne rapidement le tournis.
[…]
Par les rédactions de https://www.httpcs.com/a-propos-de-httpcs et de https://www.checkpoint.com/
En savoir plus :
Sources : https://map.httpcs.com/ et https://www.threat-cloud.com/ThreatPortal/#/map