Actualités
Réglementations et Souveraineté
-
juin 23, 2016
23
juin'16
De l’IAM à Blockchain pour faire face aux défis des objets connectés
La gestion des identités et des accès s’étend au-delà de son périmètre historique. Blockchain peut aussi apporter sa contribution. Lire la suite
-
juin 20, 2016
20
juin'16
Outils de travail : qui a dit que le papier était mort ?
Une étude fait ressortir des jeunes qui continuent d’être attachés à l’écrit papier pour le travail. Mais non sans accorder une place plus importante que leurs aînés au numérique. Lire la suite
-
juin 17, 2016
17
juin'16
Cybersécurité : l’ACPR s’inquiète de la maturité réelle dans la banque et l’assurance
Une conférence consacrée notamment à la qualité des données et aux systèmes d’information a été l’occasion de souligner les divergences entre maturité revendiquée et pratiques réellement mises en place. Lire la suite
-
juin 07, 2016
07
juin'16
La cyberassurance doit encore se démocratiser
Si les grands groupes, notamment dans le secteur financier, peuvent être bien dotés en assurance contre les risques dits « cyber », cela semble encore loin d’être le cas des entreprises de tailles plus modestes. Lire la suite
-
mai 30, 2016
30
mai'16
La cybersécurité, cette inconnue des dirigeants
Une large majorité de dirigeants ne semble tout simplement ne rien comprendre aux problématiques de cybersécurité. Un luxe rendu notamment possible de l’absence de responsabilité véritablement identifiée en cas d’incident. Lire la suite
-
mai 26, 2016
26
mai'16
L’Enisa et Europol affichent une position commune sur le chiffrement
Dans un communiqué commun, les deux institutions européennes semblent se ranger contre les portes dérobées et autres mises de clés sous séquestre. Mais non sans une certaine ambiguïté. Lire la suite
-
avril 07, 2016
07
avr.'16
« Quel rôle pour les RSSI ? » : un numéro spécial de « Métiers IT »
Métiers IT, la nouvelle série trimestrielle du MagIT, se penche sur les différentes fonctions IT des entreprises, sur leurs enjeux, sur leurs défis et leurs évolutions. Ce premier numéro est consacré aux RSSI. Lire la suite
-
mars 14, 2016
14
mars'16
Chiffrement : la guerre est ouverte
Cela ressemblait à une nouvelle cryptowar qui ne disait pas son nom. Mais le bras de fer qui oppose gouvernements et acteurs des nouvelles technologies sur la question du chiffrement ressemble désormais à un conflit ouvert. Lire la suite
-
mars 09, 2016
09
mars'16
Portes dérobées dans l’iPhone : des fournisseurs Cloud se font entendre
A l’occasion d’une table ronde lors de RSA Conference 2016, des prestataires de services Cloud majeurs tels que Google et Microsoft ont discuté du bras de fer judiciaire qui oppose Apple au FBI. Lire la suite
-
mars 08, 2016
08
mars'16
Portes dérobées : un débat plus nuancé à RSA Conference
Une table ronde organisée lors de RSA Conference, la semaine dernière, a été l’occasion d’un débat nuancé sur la question des portes dérobées demandées par les gouvernements. Lire la suite
-
mars 03, 2016
03
mars'16
Les brokers d’accès Cloud sécurisé séduisent de plus en plus
Toutes les conversations portant sur la sécurité du Cloud à cette édition 2016 de RSA Conference se concentrent sur les brokers d’accès sécurisé à des services Cloud. Lire la suite
-
février 17, 2016
17
févr.'16
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
février 16, 2016
16
févr.'16
Chiffrement : l’Enisa fait une piqure de rappel
Un an après, l’agence européenne pour la sécurité des réseaux et de l’information revient à la charge et souligne l’importance du chiffrement pour la société civile et l’industrie. Lire la suite
-
février 03, 2016
03
févr.'16
Audit : dans les coulisses de la certification PASSI
L’Anssi a organisé la certification des prestataires d’audit de sécurité en France. Retour sur ce processus avec l’expérience d’I-Tracing. Lire la suite
-
février 03, 2016
03
févr.'16
Safe Harbor : accord in extremis pour son successeur
C’est à la dernière minute que l’Europe et les Etats-Unis ont abouti à un accord de cadre réglementaire sur le traitement des données personnelles prenant la suite de Safe Harbor. Lire la suite
-
janvier 25, 2016
25
janv.'16
Couac au FIC à l'ouverture
Une start-up spécialisée dans les audits de sécurité avait signalé aux organisateurs du FIC une faille dans leur site Web. Ceux-ci ont porté plainte. Lire la suite
-
janvier 18, 2016
18
janv.'16
Le Forum économique mondial insiste sur la menace des cyberattaques
Les attaques informatiques constituent l’un des principaux risques menaçant les économies de la planète, selon l’édition 2016 du rapport du Forum économique mondial sur les risques. Lire la suite
-
janvier 14, 2016
14
janv.'16
La Cour européenne des droits de l’Homme valide la surveillance des correspondances
Selon la Cour, les entreprises peuvent légitimement surveiller les échanges effectués avec moyens de communication électronique professionnels. Lire la suite
-
janvier 12, 2016
12
janv.'16
Chiffrement : le dialogue de sourd semble continuer
Nathalie Kosciusko-Morizet veut obliger les constructeurs de matériel à prévoir des dispositifs favorisant le travail des forces de l’ordre. Alors que 200 experts signent une lettre ouverte contre toute forme d’affaiblissement du chiffrement. Lire la suite
-
janvier 08, 2016
08
janv.'16
Obama convoque les grands des technologies… pour parler chiffrement ?
Des dirigeants d’Apple, Facebook, Google, Microsoft et Twitter se retrouvent aujourd’hui avec l’exécutif américain pour discuter contre-terrorisme. Une réunion qui en rappelle une autre, organisée à Paris à la suite des attentats de la mi-novembre. Lire la suite
-
janvier 05, 2016
05
janv.'16
La Chine se donne les moyens d'accéder aux clés de chiffrement
Le pays vient d’adopter une loi lui permettant d’exiger des entreprises technologiques la fourniture des clés de chiffrement, au motif de lutte contre le terrorisme. Lire la suite
-
décembre 09, 2015
09
déc.'15
Communication entre dirigeants et spécialistes de la sécurité : peut mieux faire
L’information des dirigeants sur les menaces de sécurité semble encore difficile. Les impératifs réglementaires semblent aider à pousser à leur prise en compte. Lire la suite
-
décembre 08, 2015
08
déc.'15
Cybersécurité : l’Europe élargit ses exigences à plus de secteurs
Les députés européens et le Conseil des ministres de l’Union viennent d’aboutir à un accord sur les secteurs où le niveau de protection contre les attaques informatiques sera réglementé. Lire la suite
-
décembre 07, 2015
07
déc.'15
En France, une brèche de données coute en moyenne 3,12 M€
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a progressé de 3,3 % dans l’Hexagone depuis l’an dernier, moins qu’à l’échelle du monde entier. Lire la suite
-
décembre 03, 2015
03
déc.'15
La cyberassurance promise à améliorer la sécurité
Raytheon-Websense s’attend à ce que les demandes d’assurance contre les risques informatiques conduisent à une amélioration des pratiques de sécurité des entreprises en 2016. Lire la suite
-
décembre 01, 2015
01
déc.'15
Blackberry abandonne le Pakistan
Dans un billet de blog, le Canadien explique que le gouvernement local souhaitait pouvoir intercepter les e-mails et messages instantanés transitant via des serveurs BES. Lire la suite
-
novembre 30, 2015
30
nov.'15
Ce que change la législation européenne sur la protection des données
La nouvelle législation européenne sur la protection des données va contraindre les entreprises à modifier la manière dont elles gèrent les brèches de données. Lire la suite
-
novembre 27, 2015
27
nov.'15
Le risque cyber pris en compte par les agences de notation
Moody’s se joint à Standard & Poor pour indiquer que les menaces informatiques sont appelées à être de plus en plus prises en compte dans les analyses de solvabilité. Lire la suite
-
novembre 26, 2015
26
nov.'15
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite... Lire la suite
-
novembre 24, 2015
24
nov.'15
Chiffrement : le monde de l’IT défend ses positions
Fustigé comme une entrave au travail des forces de l’ordre, notamment dans le cadre d’attaques terroristes – et pas toujours à juste titre – le chiffrement est encore une fois vigoureusement défendu par les grands des technologies de l’information. Lire la suite
-
novembre 12, 2015
12
nov.'15
La cyberassurance reste largement perçue comme inutile
Les résultats d’une étude signée Wallix tendent à monter un niveau de confiance élevé dans les politiques, pratiques et équipements de sécurité en place. Lire la suite
-
novembre 06, 2015
06
nov.'15
L’entrée en jeu des cyberassurances conduira à améliorer la sécurité
Les demandes d’indemnisation dans le cadre de cyberassurances sont appelées à croître considérablement dans les prochaines années. Ce qui poussera entreprises et développeurs à améliorer la sécurité des systèmes d’information. Lire la suite
-
novembre 04, 2015
04
nov.'15
Royaume-Uni : la messagerie chiffrée sans point de clair bientôt illégale ?
Pas question de forcer l’installation de portes dérobées dans les systèmes de communication chiffrés, il s’agit juste d’interdire les services n’offrant pas de point de clair aux autorités. Lire la suite
-
octobre 27, 2015
27
oct.'15
Les voies empruntées par l’Europe pour la neutralité du web sont dangereuses, selon Tim Berners-Lee
Le Parlement européen vient d’adopter au final et sans aucune modification le texte controversé sur la réglementation des télécommunications. Plutôt favorable sur le principe l’assemblée n’a visiblement pas souhaité affiné le texte initial en ... Lire la suite
-
octobre 16, 2015
16
oct.'15
Stratégie nationale de cybersécurité : le citoyen enfin (un peu) pris en compte
Les experts attendaient peu de l’annonce de la stratégie nationale de cybersécurité française, ce matin. Ils n’ont donc pas été déçus. La seule nouveauté positive tient à la prise en compte affichée de l’exposition des citoyens à la cybercriminalité. Lire la suite
-
octobre 12, 2015
12
oct.'15
Chiffrement : le gouvernement américain relâche la pression
Pas question d’imposer des portes dérobées par la loi. Mais les discussions de gré-à-gré continuent. Peut-être ont elles déjà été suffisamment fructueuses ? Lire la suite
-
octobre 07, 2015
07
oct.'15
Safe Harbor invalidé, quelles conséquences ?
La toute récente invalidation de l’accord de libre circulation des données personnelles au travers de l’Atlantique place de nombreuses entreprises face à une situation de vaste incertitude juridique. Lire la suite
-
octobre 01, 2015
01
oct.'15
Chiffrement : Guillaume Poupard met en garde contre la tentation de la facilité
Interrogé à l’occasion d’un point presse en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, le patron de l’Anssi s’est élevé contre les solutions « triviales » pour résoudre la question de l’accès aux communication ... Lire la suite
-
septembre 28, 2015
28
sept.'15
Art Coviello s’inquiète des questions de sécurité et confidentialité
L’ancien président exécutif de RSA estime que le gouvernement américain et l’industrie de la sécurité informatique ont besoin de travailler ensemble pour résoudre les problèmes croissants autour de la sécurité du Cloud et de la confidentialité. Lire la suite
-
septembre 21, 2015
21
sept.'15
Assurance contre les menaces informatiques : un marché à 2,5 Md$
Selon PwC, le marché des assurances contre les menaces informatiques est appelé à tripler d’ici la fin de décennie, pour atteindre 7,5 Md$ en 2020. Lire la suite
-
septembre 14, 2015
14
sept.'15
Vulnérabilités : FireEye au cœur d’une controverse
L'équipementier est pointé du doigt pour ses demandes appuyées de suppression d'informations relatives à des vulnérabilités découvertes dans ses produits. Protection de sa propriété intellectuelle, répond-il. Lire la suite
-
septembre 11, 2015
11
sept.'15
Certificats : des risques connus mais négligés
Les professionnels de la sécurité semblent ne rien faire face au risque que représentent les certificats et les clés de chiffrement compromis par manque de visibilité. Lire la suite
-
septembre 10, 2015
10
sept.'15
Allianz anticipe une forte croissance des dépenses d’assurance sur les risques informatiques
Le marché de l’assurance sur les risques informatiques reste émergent. Il devrait être multiplié par dix au cours de la prochaine décennie. Lire la suite
-
août 20, 2015
20
août'15
Target accorde jusqu’à 67 M$ aux émetteurs de cartes Visa
La chaîne de magasins américaine vient d’accepter de payer jusqu’à 67 M$ aux émetteurs de cartes Visa compromises. MasterCard peut se frotter les mains. Lire la suite
-
juillet 30, 2015
30
juil.'15
Etats-Unis : vers une nouvelle transposition de l’arrangement de Wassenaar
Après une importante levé de bouclier, le ministère américain du commerce s’apprête à revoir sa copie sur le contrôle des exportations des logiciels susceptibles d’être utilisés comme des cyberarmes. Lire la suite
-
juillet 27, 2015
27
juil.'15
Début d’entrée en vigueur de la loi sur le renseignement
Le Conseil Constitutionnel a validé l’essentiel de la loi sur le renseignement. Les 24 articles confirmés dans leur rédaction viennent d’être publiés au Journal Officiel. Lire la suite
-
juillet 21, 2015
21
juil.'15
Levée de boucliers contre l’arrangement de Wassenaar
Plusieurs voix se sont élevées outre-Atlantique contre le projet de transposition dans la loi américaine de la version de l’arrangement de Wassenaar mise à jour fin 2013. Lire la suite
-
juillet 15, 2015
15
juil.'15
Piratage de Hacking Team : une pluie de correctifs
Le vaste vol de données qui a touché Hacking Team contribue à rendre Internet plus sûr en poussant les éditeurs à corriger des vulnérabilités inédites. Lire la suite
-
juillet 07, 2015
07
juil.'15
Le Cloud est-il vraiment plus sûr que le « sur site » ?
Pour Google c'est : oui, sans aucun doute. Pas si l'on inclut la confidentialité et les exigences réglementaires, répondent des experts. Lire la suite
-
juillet 06, 2015
06
juil.'15
Sécurité : Provadys veut améliorer la réaction
Le cabinet de conseil vient de lancer une offre d'aide au renforcement de la réponse aux attaques. Lire la suite