(Lecture LIBRE) : La société américaine Microsoft fait l’objet d’une publication par la CNIL pour plusieurs manquements de son produit « Windows 10 » et ses services de maintenance. Décryptage de la rédaction.
Paiement Sans-Contact évolutions et freins 2012-2015
Paiement Sans-Contact évolutions et freins 2012-2015 Second volet de notre dossier consacré au paiement sans contact (premier volet : Paiement sans-contact, bilan 2012-2015 en France). Après un démarrage difficile, ce nouvel usage de la carte bancaire décolle maintenant dans l’hexagone. « Paiement sans-contact évolutions et freins 2012-2015 » revient sur les chiffres clés en émission et en…
Le Monéticien Newsletter Monétique Février 2016
(Lecture LIBRE) Les temps forts de l’actualité monétique en février 2016 analysée et décryptée par notre équipe. eReputation, FinTech, Mobile World Congress, Paiement sans-contact, blockchains, les GCU, etc, Bonne lecture. La Rédaction de Monéticien.
Sécurité du Paiement Sans Contact entre Info et Intox
(Lecture LIBRE). Sécurité du Paiement Sans Contact entre info et intox est notre dossier de la semaine. En effet, la rumeur repart de plus belle depuis la semaine dernière, relayée par les médias nationaux. Analyse et Décryptage (volet 1).
La CNIL part en croisade contre les CGU abusives
(Lecture réservée à nos adhérents) : Notre article se fait l’écho pédagogique de bonnes et de mauvaises pratiques en vigueur aujourd’hui et relatives aux Conditions Générales d’Utilisation proposées par les sites marchands. Que ce soit dans un pays d’Europe ou d’ailleurs, la politique commerciale des grands groupes ne respecte pas la législation en vigueur du pays ou est domicilié le client. Un constat alarmant que nous faisons déjà en 2013 et qui s’est amplifié depuis..Mais le retour de bâton pourrait bien surprendre les acteurs d’Internet..
Typologie des Cyber-Attaques et Objectifs des Hackers
(Article réservé à nos adhérents). Nouveau cas de compromission de base de données clients. La série noire se poursuit. Analyse et décryptage des derniers points de compromission en entreprise et typologie des cyberattaques selon l’objectif poursuivi par les hackers.