Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique Vous voulez éviter que le parc informatique soit utilisé pour affaiblir votre organisation ? L’un des guides publiés par l’ANSSI vous aidera à vous protéger. Initialement destinés aux professionnels de la sécurité informatique, les guides et recommandations de l’ANSSI constituent des bases méthodologiques […]
RGPD Règlement européen sur la protectio
RGPD Règlement européen sur la protection des données : Un renforcement des droits des personnes Le règlement européen renforce les droits des personnes et facilite l’exercice de ceux-ci. Consentement renforcé et transparence Le règlement impose la mise à disposition d’une information claire, intelligible et aisément accessible aux personnes concernées par les traitements de données. L’expression […]
Cnil : méthode pour la mise en conformit
Cnil : méthode pour la mise en conformité et la prise en compte de la vie privée La Commission (Cnil) a publié, il y a peu, sa méthode pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception […]
RGPD Règlement européen sur la protectio
RGPD Règlement européen sur la protection des données : Un cadre juridique unifié pour l’ensemble de l’UE Le texte adopté est un règlement européen, ce qui signifie que, contrairement à une directive, il est directement applicable dans l’ensemble de l’Union sans nécessiter de transposition dans les différents États membres. Le même texte s’appliquera donc dans toute […]
Les métiers de la cybersécurité en 2020
Les métiers de la cybersécurité en 2020 L’Ecole de Guerre Economique et le Club Cyber de l’AEGE publient la « Cartographie des métiers de la Cybersécurité » dans le cadre des formations dispensées à l’Ecole depuis 2016. Les zones bleues se rapportent à des familles de métiers Cyber typés management, alors que celles en jaune sont plus […]
Attention aux démarchages trompeurs « Mi
Attention aux démarchages trompeurs « Mise en conformité RGPD » Des courriers « Mise en conformité – RELANCE » ou « Mise en conformité – dernier rappel » avec le logo usurpé de la CNIL ou des fax « RGPD – Mise en conformité » invitent à appeler un numéro de téléphone pour ensuite facturer la fausse mise en conformité au règlement européen. […]
Comment éviter de se faire avoir par des
Phone security | Ervins Strauhmanis via Flickr CC License by Comment éviter de se faire avoir par des e-mails de phishing Toujours, toujours être sur ses gardes. Ça n’arrive qu’aux autres, à ceux qui ne font pas attention, qui n’y connaissent rien, qui font n’importe quoi sur internet. Jusqu’au jour où ça nous arrive à […]
Votre responsabilité engagée en cas de p
Votre responsabilité engagée en cas de piratage de vos données Si vous vous faites pirater votre ordinateur ou votre téléphone, votre responsabilité pourrait bien être engagée vis-avis des données que ce support numérique renferme. Imaginez que vous disposiez de différents appareils numériques informatiques renfermant une multitude de données, dont des données d’amis, de prospects, de clients, […]
Les bons réflexes contre les attaques in
Les bons réflexes contre les attaques informatiques 350 milliards d’euros par an : selon le McAfee Report on the Global Cost of Cybercrime publié en 2014, tel est le coût estimé des attaques informatiques à l’échelle mondiale.Depuis le début de l’année, les attaques se sont multipliées, notamment suite aux attentats de Charlie Hebdo, mettant plus […]
Cybercriminalité – Retour sur les princi
Cybercriminalité – Retour sur les attaques informatiques en France et dans le monde qui ont fait la une Selon a commission européenne, la cybercriminalité englobe 3 catégories d’activité criminelles : 1) Les atteintes directes à des systèmes informatiques (ou Système de traitement automatisé de données, ou encore S.T.A.D.) en perturbant leur fonctionnement, tels que les attaques par déni […]










