Réglementations et Souveraineté
-
Actualités
30 juin 2025
Observabilité : Datadog pousse une stratégie hybride dans un marché en mutation
Lors de Dash 2025, Datadog a longuement évoqué sa feuille de route en matière d’IA. L’éditeur n’oublie pas ses fondamentaux et souhaite se rendre désirable auprès des entreprises les plus réglementées. Quitte à mettre un pied sur site. Lire la suite
-
Opinion
27 juin 2025
L’année de tous les dangers… pour construire enfin une souveraineté numérique européenne ?
Dans un contexte géopolitique tendu, la politique de Donald Trump souffle le chaud et le froid en permanence et met les nerfs des Européens à rude épreuve. Dans cette ambiance délétère, la question de l’autonomie stratégique de l’Europe se pose plus que jamais de manière critique. Lire la suite
- Pensez grand : cultiver la croissance et améliorer la productivité dans un ... –eBook
- Offrir de formidables expériences de développement des talents pour stimuler la... –eBook
- 3 façons d'optimiser le cycle lead-to-cash et d'augmenter les revenus –eBook
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
14 déc. 2017
Les outils Kaspersky interdits dans toutes les administrations américaines
Le président américain vient d’apporter sa signature à une loi qui interdit notamment l’utilisation des produits de l’éditeur russe, en tout ou partie, dans l’ensemble de l’administration. Lire la suite
-
Actualités
05 déc. 2017
Allemagne : vers des portes dérobées dans tous les objets connectés ?
Celles-ci pourraient servir à assurer aux forces de l'ordre le calme et la discrétion souhaités pour passer inaperçues, notamment lors de la mise en place de surveillances rapprochées. Lire la suite
-
Actualités
04 déc. 2017
Cybersécurité : les parlementaires britanniques sont des cancres (et les français ?)
Les bases de l’hygiène la plus élémentaire semblent largement leur échapper. Les députés et sénateurs français font-ils mieux ? Lire la suite
-
Actualités
24 nov. 2017
La semaine vue par LeMagIT (24 novembre)
RGPD : les utilisateurs français d’Oracle, SAP et Dynamics s’unissent pour faire bouger leurs fournisseurs - 60 % des entreprises françaises vont recruter pour le RGPD - SAP craint d’avoir commercé avec l’Iran (et des sanctions américaines) - Broadcom prépare sa deuxième charge sur Qualcomm Lire la suite
-
Actualités
23 nov. 2017
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
Actualités
21 nov. 2017
Cybersécurité : déjà des résistances à l’idée d’une certification européenne
La commission sénatoriale des Affaires européennes refuse l’idée d’un guichet unique chargé de certification sous l’égide d’une Enisa qui n’aurait « aucune expertise en la matière ». Lire la suite
-
Actualités
16 nov. 2017
Les Etats-Unis précisent leur politique de divulgation de vulnérabilités
Le débat n’est pas nouveau : les services du renseignement qui découvrent et mettent à profit des vulnérabilités logicielles doivent-ils les rendre publiques ? Lire la suite
-
Actualités
15 nov. 2017
Kaspersky : l’exécutif américain reconnaît l’absence de preuve
Dans le cadre d’une audience parlementaire, une représentant du ministère américain de l’Intérieur, Jeannette Manfra, a concédé ne pas avoir de preuve concluante contre les logiciels de l’éditeur russe. Lire la suite
-
Actualités
10 nov. 2017
Hackback : un débat enflammé et biaisé ?
Le sujet de la contre-attaque est récemment revenu dans les débats outre-Atlantique, et au-delà, dans le monde de la cybersécurité. Mais est-il posé correctement ? Lire la suite
-
Actualités
27 oct. 2017
Informaticiens en France : quelles seront vos priorités IT pour 2018
LeMagIT et TechTarget organisent une grande enquête portant sur les priorités des entreprises françaises en matière d’investissements IT. Les budgets seront-ils en 2018 à la hausse ou connaîtront-ils une cure d’amaigrissement ? Quels seront les grands chantiers IT ? Lire la suite
-
Projet IT
24 oct. 2017
La ville de Megève partage ses fichiers avec un outil open source français
Pydio, l’EFSS à déployer sur site, est utilisé depuis deux ans par la DSI de la station. Le contrôle des droits d’accès, l’ergonomie et la maitrise totale des documents ont emporté la décision face aux Dropbox-like américains en mode SaaS et aux alternatives sur site. Lire la suite
-
Actualités
20 oct. 2017
Chiffrement : Bruxelles met en scène une opposition aux portes dérobées
Pour la Commission européenne, il ne semble pas question d’affaiblir la technologie. La commission veut aider au développement des capacités de déchiffrement. Mais à lire entre les lignes, des doutes persistent. Lire la suite
-
Actualités
11 oct. 2017
Cybersécurité (Assises de la Sécurité) : du mieux, mais encore beaucoup à faire
En ouverture des Assises de la Sécurité, Guillaume Poupard, le patron de l'Anssi s'est montré optimiste sur certains points. Mais il n'a pas caché ses préoccupations sur de nombreux autres. Lire la suite
-
Conseil
10 oct. 2017
Office 365 : cinq raisons de choisir un déploiement hybride
Toutes les entreprises ne peuvent pas mettre entièrement leurs applications de collaboration dans le Cloud. Voici 5 raisons qui montrent la pertinence, dans ce cas, d’un déploiement hybride de la plateforme de Microsoft. Lire la suite
-
Actualités
25 sept. 2017
Equifax : vers un renforcement des obligations réglementaires
L’importante dont a été victime Equifax pourrait conduire à renforcement de la pression réglementaire sur les institutions financières outre-Atlantique. L’état de New York prêche en ce sens. Lire la suite
-
Actualités
25 sept. 2017
GDPR : « Ne croyez pas tous les discours alarmistes des fournisseurs IT »
Pour une responsable de NetApp, le GDPR est trop utilisé par les vendeurs pour écouler des "solutions miracles". Elle prévient également que "sécurité" et "confidentialité" ne sont pas la même chose. Contrairement à ce que croient nombre de fournisseurs et d'entreprises. Lire la suite
-
Actualités
15 sept. 2017
Kaspersky, piégé dans un mélodrame politicien ?
Le ministère de l’Intérieur américain interdit aux administrations publiques d’utiliser les outils de protection de l’éditeur russe. La chaîne Best Buy arrête de son côté leur commercialisation. Certains éditeurs semblent chercher à profiter de la situation. Lire la suite
-
Actualités
14 sept. 2017
Vers un mandat étendu pour l’Enisa
L’agence européenne se prépare à une importante mue, liée à un mandat plus étendu suivant un modèle qui n’est pas sans rappeler celui de l’Anssi française. Lire la suite
-
Actualités
12 sept. 2017
DOCAPOST complète la Blockchain pour l’adapter à l’archivage de documents
La filiale du Groupe La Poste est en train d’expérimenter les Digital Ledgers. Comme souvent, l’idée vient plus d’une volonté de tester la technologie que d’un besoin identifié. Ce qui ne veut pas dire qu’elle n’a pas d’intérêt. Lire la suite
-
Conseil
23 août 2017
Les 10 mots clefs pour expliquer le GDPR à un Comex
Le futur règlement européen sur les données privées est simple dans l’esprit, mais beaucoup plus subtil dans son application. A tel point que beaucoup de Comités de Direction ne sont pas sensibilisés. Voici 10 mots clefs pour y remédier. Lire la suite
-
Actualités
08 août 2017
GDPR, NIS, LPM, OIV : plus contraignante, la règlementation pousse à davantage de rigueur
De nombreux textes imposent de notifier les brèches de confidentialité et d'autres incidents de sécurité. De quoi pousser à une surveillance plus rigoureuse des systèmes d’information. Lire la suite
-
Actualités
03 août 2017
Sécurité des objets connectés : un petit pas vers la régulation aux Etats-Unis
Des sénateurs américains proposent d’imposer des règles de sécurité minimales aux objets connectés vendus aux administrations. Un premier pas pour forcer à l’adoption de bonnes pratiques. Lire la suite
-
Actualités
02 août 2017
RGPD : où en est-on dans les consignes concrètes ?
Alors que la CNIL publie ses premières recommandations sur les notifications d’incidents, il n’est pas simple de s’y retrouver dans une phase de transition où les simples conseils côtoient les instructions officielles et les « lignes directrices » en élaboration. Lire la suite
-
Actualités
26 juil. 2017
Cybersécurité : l’idée de labélisation et de certification fait son chemin en Europe
Il s’agit non seulement de fournir un label de confiance cohérent d’un bout à l’autre de l’Union Européenne pour les solutions de sécurité informatique, mais aussi d’imposer certaines bases de sécurité aux produits connectés grand public. Lire la suite
-
Actualités
24 juil. 2017
RGPD : les entreprises françaises ont un niveau de maturité faible et irrégulier (enquête)
Une enquête conduite auprès des acteurs du marché de l’IT montre un niveau d’information globalement faible des entreprises françaises qui, pour certaines, se pensent à l’abri d’une mise en conformité. Les grandes entreprises et le e-commerce ont une longueur d’avance sur la question. Lire la suite
-
Actualités
13 juil. 2017
RGPD : des chantiers lourds loin d’être aboutis
Après une première année d’accompagnement de plusieurs grands groupes, Wavestone dresse un premier bilan des programmes RGPD, en demi-teinte. Lire la suite
-
Actualités
04 juil. 2017
Chiffrement : vraie posture ou fausse hypocrisie ?
Les ministres de l’Intérieur et procureurs généraux d’Australie, du Canada, des Etats-Unis, de la Nouvelle-Zélande et du Royaume-Uni viennent de renouveler leurs appels en faveur de moyens d’interception des communications chiffrées. Lire la suite
-
Actualités
27 juin 2017
Chiffrement : la Commission européenne joue la carte du verbiage
A travers la promesse d’une énième réflexion et de possibles suggestions à venir à l’automne, la Commission peut donner l’impression de satisfaire certaines demandes pressantes. A moins que ce ne soit le contraire. Lire la suite
-
Actualités
20 juin 2017
Les banques européennes devront signaler les incidents « significatifs »
Dès cet été, toutes les banques de la zone euro devront signaler les incidents de sécurité informatique les plus importants. Et cela afin de mieux qualifier la menace, et d’aider à identifier les faiblesses du système bancaire européen. Lire la suite
-
Actualités
19 juin 2017
Europe : vers une interdiction des portes dérobées ?
La commission aux libertés civiles, à la justice, et aux affaires intérieures du parlement européen propose d’interdire toute forme d’obligation imposée aux opérateurs de communication électroniques susceptible d’affaiblir le chiffrement. Lire la suite
-
Actualités
14 juin 2017
GDPR : des inquiétudes pour les environnements SAP
Mobilité et recours au Cloud alimentent les préoccupations des opérateurs de déploiements SAP pour la conformité avec le règlement européen de protection des données. Lire la suite
-
Actualités
09 juin 2017
Pour Bruce Schneier (IBM Resilient), la régulation des objets connectés arrive
Pour l’expert, les états vont réglementer la sécurité des objets connectés. Et les industriels du domaine feraient bien de devancer le mouvement en s’impliquant dans les travaux préliminaires. Lire la suite
-
Actualités
31 mai 2017
RGPD : l’impréparation domine largement
Les études se suivent et se ressemblent. Elles soulignent les difficultés des entreprises à se préparer à l'entrée en vigueur du règlement européen de protection des données. Et le premier des défis semble être leur dispersion. Lire la suite
-
Actualités
29 mai 2017
IBM se met en ordre de bataille pour le RGPD
Le groupe veut aider les entreprises à se préparer à l’entrée en vigueur, dans un an, du nouveau règlement européen sur la protection des données personnelles. Et il mise notamment sur l’offre de Resilient. Lire la suite
-
Actualités
24 mai 2017
Sécurité des objets connectés : l’Enisa penche pour la réglementation
L’agence a établi sa position avec plusieurs industriels. Elle appelle à l’élaboration d’un cadre réglementaire déterminant des exigences de sécurité de base, associé à un mécanisme de certification et de labélisation. Lire la suite
-
Actualités
09 mai 2017
Les données sensibles, qui n’y a pas accès ?
Selon Varonis, près de la moitié des entreprises laissent au moins un millier de fichiers sensibles accessibles à tous leurs collaborateurs. Pour plus d’un cinquième des entreprises, ce chiffre doit être multiplié par douze. Lire la suite
-
Actualités
03 mai 2017
Fuite de données personnelles massive en Inde
Plusieurs sites Web gouvernementaux ont rendu publiquement accessibles plus de 130 millions d’identifiants personnels uniques, les fameux numéros Aadhaar. Et avec numéros de comptes bancaires pour une centaine de millions d’entre eux. Lire la suite
-
Actualités
28 avr. 2017
AWS promet d’être conforme au RGPD à temps
Amazon assure que ses services Cloud seront tous respectueux du nouveau règlement européen de protection des données personnelles avant son application en mai 2018. Et de proposer à ses clients de les épauler. Lire la suite
-
Opinion
26 avr. 2017
Vie privée dans le numérique : passer de la défiance à la confiance
L'heure semble à la défiance entre utilisateurs finaux et entreprises manipulant des données personnelles. La conformité réglementaire peut aider, mais cette approche risque bien de s'avérer insuffisante. Lire la suite
-
Actualités
10 avr. 2017
Légiférer sur la cybersécurité des PME ?
Des parlementaires américains l’envisagent, mais pas pour établir un quelconque cadre contraignant. L’efficacité de l’initiative pourrait alors s’avérer très limitée. Lire la suite
-
Conseil
29 mars 2017
GDPR : nouveau bug de l’an 2000, menace ou opportunité pour les entreprises françaises ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette quatrième partie revient sur son champ d’application réel. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Conseil
28 mars 2017
GDPR : les différentes étapes d’un projet de mise en conformité pour la DSI
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette troisième partie revient sur le déroulement concret d’un projet pour un DSI. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Actualités
27 mars 2017
Nouvelle offensive des autorités britanniques contre le chiffrement
La secrétaire d’Etat à l’Intérieur britannique, a dénoncé le chiffrement de bout en bout tels qu’offrent les applications de messagerie instantanée. De son côté, le patron du FBI appelle à un débat nuancé. Lire la suite
-
Conseil
27 mars 2017
GDPR : quelles données et quelles entreprises sont concernées ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur son champ d’application réel. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Conseil
24 mars 2017
GDPR : d’abord une question de processus et d’organisation
La mise en conformité avec le nouveau règlement européen de protection des données s’avère avoir une dimension organisationnelle forte. Des processus nouveaux sont à mettre en place. Et d’autres à adapter. Lire la suite
-
Conseil
23 mars 2017
GDPR : une trousse à outils qui commence par une cartographie
Connaître son système d’information. C’est le socle indispensable pour se préparer à l’entrée en vigueur du règlement européen de protection des données. Mais il faut bien plus et certains ne sont pas forcément encore pleinement matures. Lire la suite
-
Conseil
22 mars 2017
GDPR : quels outils faut-il commencer à mettre en place pour atteindre la conformité ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur l’outillage que l’on peut d’ores et déjà déployer. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Conseil
21 mars 2017
« Accountability », coresponsabilité, « Privacy by Design » : bien comprendre les 3 piliers du RGPD
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Dans cette première partie, il revient sur le calendrier légal et sur trois piliers du RGPD. Lire la suite
par- Cyrille Chausson, Rédacteur en Chef
- Philippe Ducellier, Rédacteur en chef adjoint
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Actualités
01 mars 2017
Nouvelle offensive franco-allemande contre le chiffrement
Les ministres de l’Intérieur des deux pays appellent à des points d’écoute légale dans les systèmes de communication électroniques chiffrés. Lire la suite
-
Actualités
21 févr. 2017
Les fournisseurs de services Cloud anticipent le RGPD
Une dizaine de fournisseurs de services Cloud opérant en Europe viennent de s’unir autour d’un code de conduite commun pour la protection des données. Lire la suite
-
Actualités
16 févr. 2017
Cybersécurité des objets connectés : standards industriels ou régulation ?
La conférence RSA est sans surprise le lieu de débats sur la sécurisation des objets connectés. Avec une question : l’industrie saura-t-elle se réguler elle-même ou les états doivent-ils imposer une réglementation ? Lire la suite
-
Actualités
08 févr. 2017
Cybersécurité : des entreprises françaises toujours très mal préparées (Institut Ponemon)
Les DSI et RSSI misent notamment sur la formation et la sensibilisation. Mais ils apparaissent toujours peiner à faire prendre la mesure des enjeux à leurs directions. Lire la suite
-
Actualités
08 févr. 2017
Un juge américain jette un nouveau doute sur la confidentialité des données dans le Cloud
Google vient de se voir obligé par un juge fédéral américain à communiquer à la justice des courriels stockés hors des Etats-Unis. De quoi renforcer l’attrait des solutions de protection des données dans le Cloud. Lire la suite
-
Conseil
23 janv. 2017
Comment bien gérer un audit Microsoft, selon Gartner
Les analystes Gartner, Ben Jepson et Victoira Barber, listent 7 étapes à suivre pour gérer efficacement un audit Microsoft et en limiter l’impact. Lire la suite
-
Actualités
18 janv. 2017
Sécurisation du fichier TES : peut (beaucoup) mieux faire
Tout juste rendu public, le rapport d’audit de la Dinsic et de l’Anssi fait ressortir de nombreuses faiblesses, dont certaines particulièrement préoccupantes. Lire la suite
-
Actualités
06 janv. 2017
Cybersécurité : l’autorité américaine de la concurrence poursuit D-Link
La FTC vient d’engager des poursuites contre le constructeur en estimant qu’il a échoué à sécuriser « raisonnablement » routeurs et caméras connectées. Lire la suite
-
Actualités
29 déc. 2016
Cloud : des responsabilités souvent trop diluées
Les RSSI garantissent que les services Cloud qu’ils valident sont conformes aux politiques de sécurité et de gestion du risque. Mais qui a la responsabilité de superviser technologies et données en mode Cloud ? Lire la suite
-
Actualités
16 déc. 2016
Besoins réglementaires et métiers poussent l’IAM vers les clients
La demande en faveur de capacités de gestion de l’identité et des accès des clients va croissante. Elle doit permettre de faire émerger de nouveaux modèles économiques et aider à respecter la réglementation européenne de protection des données. Lire la suite
-
Actualités
15 déc. 2016
France et Allemagne se rejoignent sur le cloud de confiance
L’Anssi et son homologue, le BSI, viennent d’annoncer la création d’un label commun, European Secure Cloud. La concrétisation d’une initiative annoncée par Axelle Lemaire il y a bientôt deux ans. Lire la suite
-
Actualités
14 déc. 2016
Chiffrement : l’Enisa réaffirme sa position
L’agence européenne réitère son opposition aux portes dérobées comme à tout mécanisme de séquestre des clés. Lire la suite
-
Actualités
05 déc. 2016
Cybersécurité : de très légers ajustements pour les médias et les communications
Deux arrêtés viennent d’être publiés pour définir les obligations des opérateurs d’importance vitale en matière de sécurité des systèmes d’information dans le secteur de l’audiovisuel et de l’information, ainsi que celui des communications électroniques. Lire la suite
-
Actualités
25 nov. 2016
La cybersécurité, vraiment une priorité pour les dirigeants ?
Trois études tendent à montrer que les directions ne prennent pas encore réellement au sérieux une menace informatique qu’ils peinent, en fait, à bien appréhender. De quoi empêcher les entreprises de véritablement améliorer leur posture de sécurité. Lire la suite
-
Actualités
17 nov. 2016
Cybersécurité des objets connectés : vers une régulation ?
Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets. Lire la suite
-
Actualités
08 nov. 2016
TES : Bernard Cazeneuve tente l’apaisement
Le ministre de l’Intérieur essaie d’avancer des garanties sur la sécurité du méga-fichier des citoyens français et propose un débat parlementaire. Lire la suite
-
Projet IT
07 nov. 2016
Chez Axa IM, le CASB se fait facilitateur de la transformation numérique
La passerelle de CipherCloud permet l’adoption sécurisée d’un service de gestion de la relation client en mode Cloud, y compris dans un contexte réglementaire particulièrement strict. Lire la suite
-
Actualités
03 nov. 2016
Le fichier des gens honnêtes fait son grand retour
C’est dans la torpeur du long week-end de la Toussaint que le gouvernement a créé, par simple décret, un vaste fichier concernant une large majorité de Français. Lire la suite
-
Conseil
20 oct. 2016
Réponse à incident : connaître la menace, un atout important
De l’analyse des risques à la réaction aux incidents en passant par l’élaboration du plan de réponse, la connaissance de la menace fournit de précieux éclairages. Lire la suite
-
Actualités
17 oct. 2016
Rançongiciel : un coût suffisamment faible pour beaucoup
Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable. Lire la suite
-
Actualités
14 oct. 2016
Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque
Selon le directeur de l’AIEA, l’incident est survenu il y a deux ou trois ans. Pour lui, la menace doit être prise très au sérieux. Lire la suite
-
Actualités
14 oct. 2016
Le rachat de Yahoo par Verizon compromis ?
Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain. Lire la suite
-
Actualités
13 oct. 2016
Cybersécurité : le G7 fixe des lignes directrices pour la finance
Les membres du G7 se sont accordés sur des bases de sécurité informatique à appliquer au secteur des services financiers. Une réponse à la menace croissante qui pèse des systèmes massivement interconnectés. Lire la suite
-
Actualités
11 oct. 2016
Communiquer une faille de bonne foi devient un peu plus sûr
Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à garder le silence. Lire la suite
-
Actualités
10 oct. 2016
Sécurité : des utilisateurs lassés, usés, à la dérive
Le grand public semble dépassé par des exigences de sécurité toujours plus nombreuses, rigoureuses et variées. Submergés, les utilisateurs baissent les bras. Lire la suite
-
Actualités
07 oct. 2016
Chiffrement : les points de clair retournent dans l’ombre ?
Présentés comme une piste viable pour les interceptions légales, les points de collecte de données en clair chez les opérateurs de services en lignes ne semblent plus si prometteurs. Lire la suite
-
Actualités
28 sept. 2016
Cybersécurité : Swift joue la carte de l’autorité
Pas question de laisser ses clients faire n’importe quoi. Le service de messagerie interbancaire va leur imposer des standards. Ils devront régulièrement faire la démonstration de leur respect. Lire la suite
-
Actualités
26 sept. 2016
Incidents de sécurité : le monde de la santé devra signaler « sans délai »
Le décret précisant les conditions de signalement des incidents « graves » de sécurité informatique dans le monde de la santé vient d’être publié. Il manque toutefois de précisions. Lire la suite
-
Actualités
22 sept. 2016
Les voitures Tesla ne sont pas non plus à l’abri des pirates
Le constructeur vient d’en faire l’expérience, et de corriger une vulnérabilité permettant de prendre le contrôle complet, à distance, de sa Model S. Lire la suite
-
Definition
03 août 2016
Politique d'utilisation des e-mails en entreprise
Une politique d'utilisation des e-mails en entreprise est un document officiel qui décrit la façon dont les employés peuvent utiliser les outils de communication électronique. Cette politique énonce les pratiques jugées acceptables ou non. Lire la suite
-
Actualités
29 juil. 2016
Un label pour la cybersécurité dans l’enseignement supérieur
L’Anssi vient de publier les nouvelles spécifications de son label destiné aux formations initiales en cybersécurité dans l’enseignement supérieur. Lire la suite
-
Definition
29 juil. 2016
Conformité
La conformité (parfois désignée par l’anglicisme « compliance ») désigne soit le fait de respecter des directives ou des cahiers des charges, soit le processus qui permet d'y parvenir. Lire la suite
-
Definition
28 juil. 2016
Contrôle qualité
Le contrôle qualité est une procédure ou une série de procédures visant à s'assurer qu'un produit manufacturé ou un service satisfait une ensemble défini de critères de qualité ou répond aux exigences du client. Lire la suite
-
Definition
26 juil. 2016
Assurance Qualité (QA)
Dans le cadre du développement de produits et de services, l'assurance qualité (ou QA pour Quality Assurance) désigne tout processus systématique visant à vérifier qu'un produit ou un service en cours de développement est conforme à des exigences précises. Lire la suite
-
Definition
25 juil. 2016
GRC
Les solutions de gestion de la gouvernance, des risques et de la conformité (GRC) permettent aux sociétés cotées en bourse d'intégrer et de gérer les opérations informatiques soumises à réglementation. Les logiciels de ce type réunissent dans une seule solution intégrée des applications capables d'assurer les principales fonctions de GRC. Lire la suite
-
Actualités
21 juil. 2016
Skype passe à une architecture centralisée
Le service de communications sur IP s’apprête à abandonne son architecture décentralisée, en pair-à-pair, historique. La porte ouverte à des interceptions légales simplifiées. Lire la suite
-
Actualités
18 juil. 2016
Apple/FBI : une illustration du combat des Etats pour reprendre le contrôle sur le monde cyber
Et s’il y avait bien plus derrière cette guerre froide du chiffrement que de simples questions de sécurité publique ? Lire la suite
-
Actualités
07 juil. 2016
Cybersécurité des infrastructures critiques : adoption de la directive NIS
Le parlement européen vient d’adopter la directive relative à la sécurité des systèmes d’information des opérateurs d’infrastructures critiques. Lire la suite
-
Conseil
05 juil. 2016
Quelles pratiques de référence pour la gestion des logs ?
La gestion des journaux d’activité pose la question de celles qui méritent d’être conservées et de la période pour laquelle elles doivent l’être. Lire la suite
-
Actualités
01 juil. 2016
Cybersécurité OIV : quel partage de renseignements sur les incidents ?
Les opérateurs d’importance vitale vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. Lire la suite
-
Actualités
01 juil. 2016
L’homologation des systèmes vitaux, une question délicate
Les arrêtés sectoriels relatifs à la cybersécurité des opérateurs d’importance vitale renforce considérablement leur responsabilité en la matière. Lire la suite
-
Actualités
01 juil. 2016
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
Actualités
27 juin 2016
Cybersécurité des OIV : les premiers arrêtés sectoriels sont publiés
Ces arrêtés placent l’Anssi dans un rôle de contrôleur à posteriori et laissent une importante latitude aux opérateurs d’importance vitale. Lire la suite
-
Actualités
23 juin 2016
De l’IAM à Blockchain pour faire face aux défis des objets connectés
La gestion des identités et des accès s’étend au-delà de son périmètre historique. Blockchain peut aussi apporter sa contribution. Lire la suite
-
Actualités
20 juin 2016
Outils de travail : qui a dit que le papier était mort ?
Une étude fait ressortir des jeunes qui continuent d’être attachés à l’écrit papier pour le travail. Mais non sans accorder une place plus importante que leurs aînés au numérique. Lire la suite
-
Actualités
17 juin 2016
Cybersécurité : l’ACPR s’inquiète de la maturité réelle dans la banque et l’assurance
Une conférence consacrée notamment à la qualité des données et aux systèmes d’information a été l’occasion de souligner les divergences entre maturité revendiquée et pratiques réellement mises en place. Lire la suite
-
Actualités
07 juin 2016
La cyberassurance doit encore se démocratiser
Si les grands groupes, notamment dans le secteur financier, peuvent être bien dotés en assurance contre les risques dits « cyber », cela semble encore loin d’être le cas des entreprises de tailles plus modestes. Lire la suite
-
Actualités
30 mai 2016
La cybersécurité, cette inconnue des dirigeants
Une large majorité de dirigeants ne semble tout simplement ne rien comprendre aux problématiques de cybersécurité. Un luxe rendu notamment possible de l’absence de responsabilité véritablement identifiée en cas d’incident. Lire la suite
-
Actualités
26 mai 2016
L’Enisa et Europol affichent une position commune sur le chiffrement
Dans un communiqué commun, les deux institutions européennes semblent se ranger contre les portes dérobées et autres mises de clés sous séquestre. Mais non sans une certaine ambiguïté. Lire la suite
-
Conseil
24 mai 2016
Gestion de crise : ces erreurs qu’il est trop naturel de commettre
Ravi Bindra est un vétéran de la gestion de crises informatiques. Fort de son expérience, il présente une liste non exhaustive des erreurs de base qui sont trop aisément commises. Lire la suite
-
Definition
12 mai 2016
Patriot Act
Le « USA Patriot Act » est une loi antiterroriste promulguée par le Congrès américain en octobre 2001 à la demande du président d'alors, George W. Bush, en réaction aux attaques terroristes du 11 septembre 2001 qui ont frappé New York et Washington D.C. Communément appelé le Patriot Act, ce texte a été signé par le président Bush le 26 octobre 2001. Lire la suite