Fic 2016 : Etude d’impacts sur la vie privée : Suivre la méthode de la CNIL La CNIL publie sa méthode pour mener des PIA (Privacy Impact Assessment) pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la […]
Fic 2016 : l’avenir du Safe Harbor fixé
Fic 2016 : l’avenir du Safe Harbor fixé début février Lundi 25 Janvier, en fin de journée à Lille, lors d’une conférence plénière organisée au sein du FIC 2016, Isabelle Falque-Pierrotin a indiqué d’autre part que le G29 se réunirait début février pour savoir ce qu’il adviendra de l’annulation du Safe Harbor. Si la […]
Fic 2016 : Orange a de grands projets po...
#Fic 2016 : Orange a de grands projets pour la France Une introduction calibrée sur mesure pour Stéphane Richard, PDG d’Orange, qui a succédé à Xavier Bertrand et au général Favier, directeur général de la Gendarmerie Nationale, sur la scène du FIC. Lundi 25 janvier 2016, au FIC (Forum International de la Cybersecurité) […]
Fic 2016 : Comment mériter la confiance
Fic 2016 : Comment mériter la confiance à l’heure de la remise en question du Safe Harbor Le 6 octobre, la cours de justice de l’union européenne a invalidé le Safe Harbor. Cette session a pour but d’expliquer comment il est possible de mériter la confiance et de respecter la loi pour un fournisseur de […]
Ils notifient une faille sur un site web...
Ils notifient une faille sur un site web puis reçoivent la visite des gendarmes Deux entrepreneurs se retrouvent en garde en vue après avoir trouvé une vulnérabilité dans le site de Forum international de la cybercriminalité (FIC). Ce dernier, en effet, a porté plainte pour accès frauduleux dans un système informatique. Attention, le métier de […]
D’où vient le danger des Objets connecté
D’où vient le danger des Objets connectés ? Le développement des objets connectés s’accélère de plus en plus tandis que la mise en place de moyens de sécurité reste quant à elle beaucoup plus discrète… Tout le monde connaît le récit mythique du cheval de Troie, alors ne sommes-nous pas en train de danser sur […]
Une Vauclusienne se fait escroquer de 23...
Une Vauclusienne se fait escroquer de 23000 euros par téléphone Difficile de faire plus simple comme escroquerie : une fausse avocate a escroqué une habitante du Vaucluse de près de 23000 euros par de simples appels téléphoniques En décembre dernier, la faussaire appelle cette habitante de Saint-Romain en Viennois, près de Vaison-la-Romaine, qui […]
Après FREAK, une nouvelle faille dans le
Après FREAK, une nouvelle faille dans le chiffrement des connexions Une nouvelle faille de sécurité vient de remonter à la surface : #Logjam. Né des cendres de FREAK, elle reprend le même principe de fonctionnement et permet d’établir une connexion chiffrée avec une clé trop petite pour être réellement efficace. Au début du mois de […]
Le chaos à la suite d’une attaque inform
Le chaos à la suite d’une attaque informatique ?C’est théoriquement possible L’experte en cybersécurité Solange Ghernaouti évoque l’association des actes de terrorisme classique avec le cyberterrorisme. Elle explique comment des outils de communications peuvent déstabiliser la population. Invitée du Journal du Matin à l’occasion de la « Journée stratégique 2016 » de l’Association suisse de la sécurité […]
La boîte à outils des gendarmes du Net p
La boîte à outils des gendarmes du Net pour lutter contre la Cybercriminalité Installé au sein du pôle judiciaire de la gendarmerie nationale à Cergy-Pontoise, le centre de lutte contre les criminalités numériques (C3N) utilise une palette d’outils pour patrouiller sur le web et détecter toutes sortes d’infractions en ligne. Depuis un an, l’unité lutte de […]












