Actualités
Réglementations et Souveraineté
-
juillet 13, 2017
13
juil.'17
RGPD : des chantiers lourds loin d’être aboutis
Après une première année d’accompagnement de plusieurs grands groupes, Wavestone dresse un premier bilan des programmes RGPD, en demi-teinte. Lire la suite
-
juillet 04, 2017
04
juil.'17
Chiffrement : vraie posture ou fausse hypocrisie ?
Les ministres de l’Intérieur et procureurs généraux d’Australie, du Canada, des Etats-Unis, de la Nouvelle-Zélande et du Royaume-Uni viennent de renouveler leurs appels en faveur de moyens d’interception des communications chiffrées. Lire la suite
-
juin 27, 2017
27
juin'17
Chiffrement : la Commission européenne joue la carte du verbiage
A travers la promesse d’une énième réflexion et de possibles suggestions à venir à l’automne, la Commission peut donner l’impression de satisfaire certaines demandes pressantes. A moins que ce ne soit le contraire. Lire la suite
-
juin 20, 2017
20
juin'17
Les banques européennes devront signaler les incidents « significatifs »
Dès cet été, toutes les banques de la zone euro devront signaler les incidents de sécurité informatique les plus importants. Et cela afin de mieux qualifier la menace, et d’aider à identifier les faiblesses du système bancaire européen. Lire la suite
-
juin 19, 2017
19
juin'17
Europe : vers une interdiction des portes dérobées ?
La commission aux libertés civiles, à la justice, et aux affaires intérieures du parlement européen propose d’interdire toute forme d’obligation imposée aux opérateurs de communication électroniques susceptible d’affaiblir le chiffrement. Lire la suite
-
juin 14, 2017
14
juin'17
GDPR : des inquiétudes pour les environnements SAP
Mobilité et recours au Cloud alimentent les préoccupations des opérateurs de déploiements SAP pour la conformité avec le règlement européen de protection des données. Lire la suite
-
juin 09, 2017
09
juin'17
Pour Bruce Schneier (IBM Resilient), la régulation des objets connectés arrive
Pour l’expert, les états vont réglementer la sécurité des objets connectés. Et les industriels du domaine feraient bien de devancer le mouvement en s’impliquant dans les travaux préliminaires. Lire la suite
-
mai 31, 2017
31
mai'17
RGPD : l’impréparation domine largement
Les études se suivent et se ressemblent. Elles soulignent les difficultés des entreprises à se préparer à l'entrée en vigueur du règlement européen de protection des données. Et le premier des défis semble être leur dispersion. Lire la suite
-
mai 29, 2017
29
mai'17
IBM se met en ordre de bataille pour le RGPD
Le groupe veut aider les entreprises à se préparer à l’entrée en vigueur, dans un an, du nouveau règlement européen sur la protection des données personnelles. Et il mise notamment sur l’offre de Resilient. Lire la suite
-
mai 24, 2017
24
mai'17
Sécurité des objets connectés : l’Enisa penche pour la réglementation
L’agence a établi sa position avec plusieurs industriels. Elle appelle à l’élaboration d’un cadre réglementaire déterminant des exigences de sécurité de base, associé à un mécanisme de certification et de labélisation. Lire la suite
-
mai 09, 2017
09
mai'17
Les données sensibles, qui n’y a pas accès ?
Selon Varonis, près de la moitié des entreprises laissent au moins un millier de fichiers sensibles accessibles à tous leurs collaborateurs. Pour plus d’un cinquième des entreprises, ce chiffre doit être multiplié par douze. Lire la suite
-
mai 03, 2017
03
mai'17
Fuite de données personnelles massive en Inde
Plusieurs sites Web gouvernementaux ont rendu publiquement accessibles plus de 130 millions d’identifiants personnels uniques, les fameux numéros Aadhaar. Et avec numéros de comptes bancaires pour une centaine de millions d’entre eux. Lire la suite
-
avril 28, 2017
28
avr.'17
AWS promet d’être conforme au RGPD à temps
Amazon assure que ses services Cloud seront tous respectueux du nouveau règlement européen de protection des données personnelles avant son application en mai 2018. Et de proposer à ses clients de les épauler. Lire la suite
-
avril 10, 2017
10
avr.'17
Légiférer sur la cybersécurité des PME ?
Des parlementaires américains l’envisagent, mais pas pour établir un quelconque cadre contraignant. L’efficacité de l’initiative pourrait alors s’avérer très limitée. Lire la suite
-
mars 27, 2017
27
mars'17
Nouvelle offensive des autorités britanniques contre le chiffrement
La secrétaire d’Etat à l’Intérieur britannique, a dénoncé le chiffrement de bout en bout tels qu’offrent les applications de messagerie instantanée. De son côté, le patron du FBI appelle à un débat nuancé. Lire la suite
-
mars 08, 2017
08
mars'17
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
mars 01, 2017
01
mars'17
Nouvelle offensive franco-allemande contre le chiffrement
Les ministres de l’Intérieur des deux pays appellent à des points d’écoute légale dans les systèmes de communication électroniques chiffrés. Lire la suite
-
février 21, 2017
21
févr.'17
Les fournisseurs de services Cloud anticipent le RGPD
Une dizaine de fournisseurs de services Cloud opérant en Europe viennent de s’unir autour d’un code de conduite commun pour la protection des données. Lire la suite
-
février 16, 2017
16
févr.'17
Cybersécurité des objets connectés : standards industriels ou régulation ?
La conférence RSA est sans surprise le lieu de débats sur la sécurisation des objets connectés. Avec une question : l’industrie saura-t-elle se réguler elle-même ou les états doivent-ils imposer une réglementation ? Lire la suite
-
février 08, 2017
08
févr.'17
Cybersécurité : des entreprises françaises toujours très mal préparées (Institut Ponemon)
Les DSI et RSSI misent notamment sur la formation et la sensibilisation. Mais ils apparaissent toujours peiner à faire prendre la mesure des enjeux à leurs directions. Lire la suite
-
février 08, 2017
08
févr.'17
Un juge américain jette un nouveau doute sur la confidentialité des données dans le Cloud
Google vient de se voir obligé par un juge fédéral américain à communiquer à la justice des courriels stockés hors des Etats-Unis. De quoi renforcer l’attrait des solutions de protection des données dans le Cloud. Lire la suite
-
janvier 18, 2017
18
janv.'17
Sécurisation du fichier TES : peut (beaucoup) mieux faire
Tout juste rendu public, le rapport d’audit de la Dinsic et de l’Anssi fait ressortir de nombreuses faiblesses, dont certaines particulièrement préoccupantes. Lire la suite
-
janvier 06, 2017
06
janv.'17
Cybersécurité : l’autorité américaine de la concurrence poursuit D-Link
La FTC vient d’engager des poursuites contre le constructeur en estimant qu’il a échoué à sécuriser « raisonnablement » routeurs et caméras connectées. Lire la suite
-
décembre 29, 2016
29
déc.'16
Cloud : des responsabilités souvent trop diluées
Les RSSI garantissent que les services Cloud qu’ils valident sont conformes aux politiques de sécurité et de gestion du risque. Mais qui a la responsabilité de superviser technologies et données en mode Cloud ? Lire la suite
-
décembre 16, 2016
16
déc.'16
Besoins réglementaires et métiers poussent l’IAM vers les clients
La demande en faveur de capacités de gestion de l’identité et des accès des clients va croissante. Elle doit permettre de faire émerger de nouveaux modèles économiques et aider à respecter la réglementation européenne de protection des données. Lire la suite
-
décembre 15, 2016
15
déc.'16
France et Allemagne se rejoignent sur le cloud de confiance
L’Anssi et son homologue, le BSI, viennent d’annoncer la création d’un label commun, European Secure Cloud. La concrétisation d’une initiative annoncée par Axelle Lemaire il y a bientôt deux ans. Lire la suite
-
décembre 14, 2016
14
déc.'16
Chiffrement : l’Enisa réaffirme sa position
L’agence européenne réitère son opposition aux portes dérobées comme à tout mécanisme de séquestre des clés. Lire la suite
-
décembre 05, 2016
05
déc.'16
Cybersécurité : de très légers ajustements pour les médias et les communications
Deux arrêtés viennent d’être publiés pour définir les obligations des opérateurs d’importance vitale en matière de sécurité des systèmes d’information dans le secteur de l’audiovisuel et de l’information, ainsi que celui des communications ... Lire la suite
-
novembre 25, 2016
25
nov.'16
La cybersécurité, vraiment une priorité pour les dirigeants ?
Trois études tendent à montrer que les directions ne prennent pas encore réellement au sérieux une menace informatique qu’ils peinent, en fait, à bien appréhender. De quoi empêcher les entreprises de véritablement améliorer leur posture de sécurité. Lire la suite
-
novembre 17, 2016
17
nov.'16
Cybersécurité des objets connectés : vers une régulation ?
Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets. Lire la suite
-
novembre 08, 2016
08
nov.'16
TES : Bernard Cazeneuve tente l’apaisement
Le ministre de l’Intérieur essaie d’avancer des garanties sur la sécurité du méga-fichier des citoyens français et propose un débat parlementaire. Lire la suite
-
novembre 03, 2016
03
nov.'16
Le fichier des gens honnêtes fait son grand retour
C’est dans la torpeur du long week-end de la Toussaint que le gouvernement a créé, par simple décret, un vaste fichier concernant une large majorité de Français. Lire la suite
-
octobre 17, 2016
17
oct.'16
Rançongiciel : un coût suffisamment faible pour beaucoup
Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable. Lire la suite
-
octobre 14, 2016
14
oct.'16
Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque
Selon le directeur de l’AIEA, l’incident est survenu il y a deux ou trois ans. Pour lui, la menace doit être prise très au sérieux. Lire la suite
-
octobre 14, 2016
14
oct.'16
Le rachat de Yahoo par Verizon compromis ?
Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain. Lire la suite
-
octobre 13, 2016
13
oct.'16
Cybersécurité : le G7 fixe des lignes directrices pour la finance
Les membres du G7 se sont accordés sur des bases de sécurité informatique à appliquer au secteur des services financiers. Une réponse à la menace croissante qui pèse des systèmes massivement interconnectés. Lire la suite
-
octobre 11, 2016
11
oct.'16
Communiquer une faille de bonne foi devient un peu plus sûr
Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à garder le silence. Lire la suite
-
octobre 10, 2016
10
oct.'16
Sécurité : des utilisateurs lassés, usés, à la dérive
Le grand public semble dépassé par des exigences de sécurité toujours plus nombreuses, rigoureuses et variées. Submergés, les utilisateurs baissent les bras. Lire la suite
-
octobre 07, 2016
07
oct.'16
Chiffrement : les points de clair retournent dans l’ombre ?
Présentés comme une piste viable pour les interceptions légales, les points de collecte de données en clair chez les opérateurs de services en lignes ne semblent plus si prometteurs. Lire la suite
-
septembre 28, 2016
28
sept.'16
Cybersécurité : Swift joue la carte de l’autorité
Pas question de laisser ses clients faire n’importe quoi. Le service de messagerie interbancaire va leur imposer des standards. Ils devront régulièrement faire la démonstration de leur respect. Lire la suite
-
septembre 26, 2016
26
sept.'16
Incidents de sécurité : le monde de la santé devra signaler « sans délai »
Le décret précisant les conditions de signalement des incidents « graves » de sécurité informatique dans le monde de la santé vient d’être publié. Il manque toutefois de précisions. Lire la suite
-
septembre 22, 2016
22
sept.'16
Les voitures Tesla ne sont pas non plus à l’abri des pirates
Le constructeur vient d’en faire l’expérience, et de corriger une vulnérabilité permettant de prendre le contrôle complet, à distance, de sa Model S. Lire la suite
-
juillet 29, 2016
29
juil.'16
Un label pour la cybersécurité dans l’enseignement supérieur
L’Anssi vient de publier les nouvelles spécifications de son label destiné aux formations initiales en cybersécurité dans l’enseignement supérieur. Lire la suite
-
juillet 21, 2016
21
juil.'16
Skype passe à une architecture centralisée
Le service de communications sur IP s’apprête à abandonne son architecture décentralisée, en pair-à-pair, historique. La porte ouverte à des interceptions légales simplifiées. Lire la suite
-
juillet 18, 2016
18
juil.'16
Apple/FBI : une illustration du combat des Etats pour reprendre le contrôle sur le monde cyber
Et s’il y avait bien plus derrière cette guerre froide du chiffrement que de simples questions de sécurité publique ? Lire la suite
-
juillet 07, 2016
07
juil.'16
Cybersécurité des infrastructures critiques : adoption de la directive NIS
Le parlement européen vient d’adopter la directive relative à la sécurité des systèmes d’information des opérateurs d’infrastructures critiques. Lire la suite
-
juillet 01, 2016
01
juil.'16
Cybersécurité OIV : quel partage de renseignements sur les incidents ?
Les opérateurs d’importance vitale vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. Lire la suite
-
juillet 01, 2016
01
juil.'16
L’homologation des systèmes vitaux, une question délicate
Les arrêtés sectoriels relatifs à la cybersécurité des opérateurs d’importance vitale renforce considérablement leur responsabilité en la matière. Lire la suite
-
juillet 01, 2016
01
juil.'16
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
juin 27, 2016
27
juin'16
Cybersécurité des OIV : les premiers arrêtés sectoriels sont publiés
Ces arrêtés placent l’Anssi dans un rôle de contrôleur à posteriori et laissent une importante latitude aux opérateurs d’importance vitale. Lire la suite