Qui est responsable de la cybersécurité : le RSSI, le DSI, le PDG ou vous ? La menace informatique est changeante et les décideurs IT peinent à s’adapter à un danger croissant. La cybermenace, certes significative, ne constitue qu’un élément de la sécurité de l’entreprise. Dès lors, qui devrait être responsable de la sécurité et […]
Comment réagir face à une cyberattaque |
Comment réagir face à une cyberattaque Choc, sidération, déni… Une attaque informatique paralyse souvent les entreprises qui en sont victimes. L’idéal est donc de s’y préparer pour avoir les bons réflexes le moment venu. « Au début, une cyberattaque ne fait pas de bruit. L’entreprise continue apparemment à fonctionner normalement. Les cellules de crise classiques ont […]
La progression impressionnante de la cyb...
La progression impressionnante de la cybercriminalité En 10 ans, le nombre d’attaques a explosé. De la simple intrusion au sabotage, les criminels exploitent toutes les failles des systèmes d’information. Le chiffre impressionne. En effet si l’on en croit Eugène Kasperky – fondateur et PDG de la société éponyme spécialisée dans la sécurité des systèmes […]
Invalidation du « Safe Harbor » : quels
Invalidation du « Safe Harbor » : quels sont les changements auxquels on doit s’attendre ? La justice européenne a invalidé, mardi 6 octobre, l’accord « Safe Harbor » qui encadrait le transfert de données personnelles de l’Union européenne vers les Etats-Unis. En quoi consiste Safe Harbor et que dit la Cour de justice de l’Union européenne (CJUE) ? En Français « sphère […]
Réponse sur incidents et bonnes pratique
Réponse sur incidents et bonnes pratiques Les 2/3 des cyberattaques mettent plusieurs mois à être détectées et près de 70% le seraient par des tiers ! Aujourd’hui c’est un fait, plus personne n’est à l’abri d’une cyberattaque, il est donc indispensable de se mettre en ordre de marche pour être prêt à réagir en cas d’attaque. […]
TOP 10 des méthodes de hacking les plus
TOP 10 des méthodes de hacking les plus utilisées BalaBit présente en exclusivité lors de la 15è édition des Assises de la Sécurité, les résultats d’une étude menée auprès des participants de la Black Hat en août dernier, conférence de référence mondiale en matière de sécurité de l’information. BalaBit a interrogé 349 professionnels […]
La CNIL entend imposer un droit à l’oubl
La CNIL entend imposer un droit à l’oubli bien au delà des frontières européennes La CNIL entend imposer un droit à l’oubli très large, bien au delà des frontières européennes. Va-t-elle avoir gain de cause? La CNIL contre Google. David contre Goliath. A elle seule, l’affiche du duel suscite l’admiration. Il en faut du […]
La gestion des comptes personnels de for...
La gestion des comptes personnels de formationencadrés par la CNIL (Commission nationale de l’informatique et des libertés) Découvrez les règles relatives à la gestion des comptes personnels de formation avec la CNIL (Commission nationale de l’informatique et des libertés). Autorisation Unique n° AU-044 – Délibération n° 2015-227 du 9 juillet 2015 portant autorisation unique de traitements de […]
Big Data et IoT bousculent le droit des ...
Big Data et IoT bousculent le droit des individus Gaspard Koenig, philosophe, apporte un éclairage original sur les relations entre Big Data, objets connectés et individus. Les paradigmes sont bousculés et l’intellectuel milite pour la création d’un droit de propriété sur les données personnelles. Les Assises de la Sécurité ont pris comme habitude […]
La Chaire de Cyberdéfense et Cybersécuri
La Chaire de Cyberdéfense et Cybersécurité Saint-Cyr Sogeti Thales 2% de la surface de la terre sont occupés par les villes. Or, d’ici 2050, elles accueilleront 70% de la population mondiale et seront à l’origine de 80% des émissions de CO2. Au-delà de ces questions démographiques, entrent également en ligne de compte des contraintes […]










