Réglementations et Souveraineté
Actualités : Réglementations et Souveraineté
-
mai 20, 2022
20
mai'22
Condamné à payer 2 Mds de dollars, Pega veut rassurer ses clients
Après sept semaines de procès, le jury du tribunal de Fairfax en Virginie a reconnu PegaSystems coupable de détournement de secrets commerciaux et l’a intimé de verser plus de 2 milliards de dollars à son rival Appian. Pega tente de désamorcer la ...
-
mai 18, 2022
18
mai'22
Microsoft s’engage à « soutenir » les clouds européens
Microsoft va ouvrir ses offres phares (Office 365, Windows, Windows Server) aux cloudistes européens, simplifier leur hébergement sur ces infrastructures souveraines, et multiplier les partenariats. La promesse du président de Microsoft, Brad Smith,...
-
mai 16, 2022
16
mai'22
Numérique : qu’attendre du second quinquennat d’Emmanuel Macron ?
Emmanuel Macron, qui s’affichait candidat de la « Start-up Nation » en 2017, a-t-il, en matière de numérique, changé son fusil d’épaule pour son second mandat ? Retour sur ses prises de position et ses engagements.
-
mai 05, 2022
05
mai'22
Ransomware : la Caroline du Nord interdit au secteur public de céder
L’État américain de Caroline du Nord a voté, début avril, une loi interdisant aux administrations et entités de gouvernement locales de céder aux tentatives d’extorsion, lors de cyberattaques avec ransomware. L’interdiction s’étend au dialogue avec ...
Projets IT : Réglementations et Souveraineté
-
Navires autonomes : l’expérience des Norvégiens, pionniers du secteur
La Norvège est la championne du développement de navires autonomes et tout le monde devrait prêter attention aux dernières avancées de ses chercheurs. Lire la suite
-
Nexter met en ordre de marche le renouveau de son SI
Nexter, fabricant français de véhicules militaires, opère une transformation en profondeur de son SI. Outre la refonte de son ERP et de son PLM, l’adoption d’un MES, de la plateforme low-code d’Oustsystems pour gagner en agilité, le groupe s’interroge sur la meilleure manière d’adopter un cloud souverain et sécurisé. Lire la suite
-
Vision 360 du client : comment Honda France fait rimer analyse de données et RGPD
La célèbre marque de moto a fait le choix d’externaliser la gestion de ses données clients chez un prestataire spécialisé. Black Tiger met à disposition de Honda une plateforme spécialisée dans le traitement des données personnelles. Lire la suite
Conseils IT : Réglementations et Souveraineté
-
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent accélérer l’application des patchs et lister leurs dépendances logicielles dans un SBOM. Lire la suite
-
Réussir son projet ESG grâce à l’IA et à la donnée
Les réglementations imposent aux entreprises de plus communiquer sur leurs activités polluantes et d’en réduire les effets. Le fondateur du spécialiste DreamQuark, Nicolas Méric explique pourquoi l’Intelligence Artificielle et la donnée sont deux pièces maîtresses de ces stratégies ESG/RSE à mettre en place. Lire la suite
-
Bases de données cloud : comment éviter les mauvaises surprises
Découvrez les meilleures pratiques pour rationaliser la gestion des bases de données en cloud afin d’améliorer leurs performances, les audits de conformité et la continuité d’activité. Lire la suite
Opinions : Réglementations et Souveraineté
-
Modèles d’IA et interprétabilité : privilégier la simplicité pour garder le contrôle
Dans cette tribune, Annabelle Blangero, Senior Manager, Data Science chez Ekimetrics, distingue les différents degrés d’interprétabilité des modèles d’IA, étape nécessaire à leur explicabilité et à l’adaptation des entreprises aux régulations naissantes. Lire la suite
-
RGPD : comment optimiser la protection des données en plus de la confidentialité
Paddy Francis, directeur technique d’Airbus CyberSecurity, explique les effets de la réglementation sur la protection des données personnelles, qui va au-delà du concept de « Privacy ». Lire la suite
-
La sécurité, un enjeu majeur à l’ère du cloud
Accéléré ces dernières années sous l’effet de facteurs divers, le passage au cloud ne peut se faire sans prendre en compte de nombreux éléments, réglementaires, mais aussi techniques ou encore associés aux processus DevOps. Lire la suite
E-Handbooks : Réglementations et Souveraineté
-
Utilisateurs de clouds : savoir ce que sont les "CCT" est un impératif absolu
Utilisateur de clouds : savez-vous ce que sont les CCT ? Et les recommandations du CEPD ? Si ce n'est pas le cas, vous avez tout intérêt à lire ce dossier. Lire la suite
-
Top 2020 : les 5 articles Cloud Computing les plus populaires de l'année
Chaque année, nous publions plus de 2000 articles sur LeMagIT ! Certains marquent tout particulièrement les esprits. Nous avons sélectionné pour vous les 5 plus populaires de 2020 - une année tout à fait exceptionnelle - en matière de Cloud Computing. Public, privé ou hybride, le Cloud poursuit sa percée. Lire la suite
-
Privacy Shield que faire pour se protéger après la fin de l'accord-eHandbook-2020
La fin du Privacy Shield, invalidé par la Cour de Justice de l'Union européenne (CJUE), a résonné comme un coup de tonnerre au milieu de l'été. Elle ouvre ce que certains appellent déjà « une période d'insécurité juridique ». Lire la suite
Guides Essentiels : Réglementations et Souveraineté
-
Le grand guide du « cloud souverain »
Entre subtilités du droit américain, éléments de langage des hyperscalers, nouvelles offres souveraines – locales ou américaines – il n’est pas toujours simple de s’y retrouver dans le cloud souverain. Ce guide clarifie ces zones d’ombres pour en faire des éléments de décisions plus éclairées. Lire la suite
-
Privacy Shield : que faire pour se protéger après la fin de l’accord ?
Ce guide pratique vous aidera à minimiser les risques liés à « l’insécurité juridique » qu’a provoqué la fin du Privacy Shield. Trois experts, DPOs et avocat, partagent avec vous leurs conseils sur les mesures concrètes à prendre dès aujourd’hui. Lire la suite
-
Visioconférence sécurisée : les options françaises ou open source
Pour les fonctions et les conversations critiques, il existe de nombreuses alternatives simples, françaises ou open source, afin d’éviter un risque d’espionnage désormais inutile. Lire la suite