Réglementations et Souveraineté
-
Actualités
12 juin 2025
Avec Mistral AI, Nvidia s’affiche en fer de lance de l’IA souveraine
En soutenant l’IA souveraine, Nvidia entend bien maintenir son quasi-monopole en Europe dans la fourniture d’infrastructures dédiées à l’IA, et plus largement à la simulation par ordinateur. Lire la suite
-
Actualités
11 juin 2025
SecNumCloud 3.2 : Cloud Temple étend le périmètre de son cloud de confiance
Cloud Temple ajoute ses offres Bare Metal et OpenIaaS à sa liste de produits qualifiés SecNumCloud 3.2. Le fournisseur de cloud de confiance profite de sa longueur d’avance pour tenter de rendre ses services désirables auprès des OIV et des services publics. Lire la suite
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Le Facteur Humain 2025 –Etude
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Opinion
18 févr. 2016
Chiffrement : l’aveu d’échec d’Apple
Si pour certains, Tim Cook adopte une posture de chevalier blanc dans le bras de fer qu’il a engagé avec la justice américaine, le patron d’Apple avoue surtout, en filigrane, n’avoir pas conçu ses produits de manière totalement étanche. Lire la suite
-
Actualités
17 févr. 2016
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
Actualités
16 févr. 2016
Chiffrement : l’Enisa fait une piqure de rappel
Un an après, l’agence européenne pour la sécurité des réseaux et de l’information revient à la charge et souligne l’importance du chiffrement pour la société civile et l’industrie. Lire la suite
-
Actualités
03 févr. 2016
Audit : dans les coulisses de la certification PASSI
L’Anssi a organisé la certification des prestataires d’audit de sécurité en France. Retour sur ce processus avec l’expérience d’I-Tracing. Lire la suite
-
Actualités
03 févr. 2016
Safe Harbor : accord in extremis pour son successeur
C’est à la dernière minute que l’Europe et les Etats-Unis ont abouti à un accord de cadre réglementaire sur le traitement des données personnelles prenant la suite de Safe Harbor. Lire la suite
-
Actualités
25 janv. 2016
Couac au FIC à l'ouverture
Une start-up spécialisée dans les audits de sécurité avait signalé aux organisateurs du FIC une faille dans leur site Web. Ceux-ci ont porté plainte. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Actualités
18 janv. 2016
Le Forum économique mondial insiste sur la menace des cyberattaques
Les attaques informatiques constituent l’un des principaux risques menaçant les économies de la planète, selon l’édition 2016 du rapport du Forum économique mondial sur les risques. Lire la suite
-
Actualités
14 janv. 2016
La Cour européenne des droits de l’Homme valide la surveillance des correspondances
Selon la Cour, les entreprises peuvent légitimement surveiller les échanges effectués avec moyens de communication électronique professionnels. Lire la suite
-
Actualités
12 janv. 2016
Chiffrement : le dialogue de sourd semble continuer
Nathalie Kosciusko-Morizet veut obliger les constructeurs de matériel à prévoir des dispositifs favorisant le travail des forces de l’ordre. Alors que 200 experts signent une lettre ouverte contre toute forme d’affaiblissement du chiffrement. Lire la suite
-
Actualités
08 janv. 2016
Obama convoque les grands des technologies… pour parler chiffrement ?
Des dirigeants d’Apple, Facebook, Google, Microsoft et Twitter se retrouvent aujourd’hui avec l’exécutif américain pour discuter contre-terrorisme. Une réunion qui en rappelle une autre, organisée à Paris à la suite des attentats de la mi-novembre. Lire la suite
-
Actualités
05 janv. 2016
La Chine se donne les moyens d'accéder aux clés de chiffrement
Le pays vient d’adopter une loi lui permettant d’exiger des entreprises technologiques la fourniture des clés de chiffrement, au motif de lutte contre le terrorisme. Lire la suite
-
Actualités
09 déc. 2015
Communication entre dirigeants et spécialistes de la sécurité : peut mieux faire
L’information des dirigeants sur les menaces de sécurité semble encore difficile. Les impératifs réglementaires semblent aider à pousser à leur prise en compte. Lire la suite
-
Actualités
08 déc. 2015
Cybersécurité : l’Europe élargit ses exigences à plus de secteurs
Les députés européens et le Conseil des ministres de l’Union viennent d’aboutir à un accord sur les secteurs où le niveau de protection contre les attaques informatiques sera réglementé. Lire la suite
-
Actualités
07 déc. 2015
En France, une brèche de données coute en moyenne 3,12 M€
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a progressé de 3,3 % dans l’Hexagone depuis l’an dernier, moins qu’à l’échelle du monde entier. Lire la suite
-
Actualités
03 déc. 2015
La cyberassurance promise à améliorer la sécurité
Raytheon-Websense s’attend à ce que les demandes d’assurance contre les risques informatiques conduisent à une amélioration des pratiques de sécurité des entreprises en 2016. Lire la suite
-
Actualités
01 déc. 2015
Blackberry abandonne le Pakistan
Dans un billet de blog, le Canadien explique que le gouvernement local souhaitait pouvoir intercepter les e-mails et messages instantanés transitant via des serveurs BES. Lire la suite
-
Actualités
30 nov. 2015
Ce que change la législation européenne sur la protection des données
La nouvelle législation européenne sur la protection des données va contraindre les entreprises à modifier la manière dont elles gèrent les brèches de données. Lire la suite
-
Actualités
27 nov. 2015
Le risque cyber pris en compte par les agences de notation
Moody’s se joint à Standard & Poor pour indiquer que les menaces informatiques sont appelées à être de plus en plus prises en compte dans les analyses de solvabilité. Lire la suite
-
Actualités
26 nov. 2015
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite à l’heure de l’Internet des objets. Lire la suite
-
Actualités
24 nov. 2015
Chiffrement : le monde de l’IT défend ses positions
Fustigé comme une entrave au travail des forces de l’ordre, notamment dans le cadre d’attaques terroristes – et pas toujours à juste titre – le chiffrement est encore une fois vigoureusement défendu par les grands des technologies de l’information. Lire la suite
-
Actualités
12 nov. 2015
La cyberassurance reste largement perçue comme inutile
Les résultats d’une étude signée Wallix tendent à monter un niveau de confiance élevé dans les politiques, pratiques et équipements de sécurité en place. Lire la suite
-
Actualités
06 nov. 2015
L’entrée en jeu des cyberassurances conduira à améliorer la sécurité
Les demandes d’indemnisation dans le cadre de cyberassurances sont appelées à croître considérablement dans les prochaines années. Ce qui poussera entreprises et développeurs à améliorer la sécurité des systèmes d’information. Lire la suite
-
Actualités
04 nov. 2015
Royaume-Uni : la messagerie chiffrée sans point de clair bientôt illégale ?
Pas question de forcer l’installation de portes dérobées dans les systèmes de communication chiffrés, il s’agit juste d’interdire les services n’offrant pas de point de clair aux autorités. Lire la suite
-
Actualités
27 oct. 2015
Les voies empruntées par l’Europe pour la neutralité du web sont dangereuses, selon Tim Berners-Lee
Le Parlement européen vient d’adopter au final et sans aucune modification le texte controversé sur la réglementation des télécommunications. Plutôt favorable sur le principe l’assemblée n’a visiblement pas souhaité affiné le texte initial en adoptant les nombreux amendements qui lui étaient également soumis. Lire la suite
-
Actualités
16 oct. 2015
Stratégie nationale de cybersécurité : le citoyen enfin (un peu) pris en compte
Les experts attendaient peu de l’annonce de la stratégie nationale de cybersécurité française, ce matin. Ils n’ont donc pas été déçus. La seule nouveauté positive tient à la prise en compte affichée de l’exposition des citoyens à la cybercriminalité. Lire la suite
-
Actualités
12 oct. 2015
Chiffrement : le gouvernement américain relâche la pression
Pas question d’imposer des portes dérobées par la loi. Mais les discussions de gré-à-gré continuent. Peut-être ont elles déjà été suffisamment fructueuses ? Lire la suite
-
Actualités
07 oct. 2015
Safe Harbor invalidé, quelles conséquences ?
La toute récente invalidation de l’accord de libre circulation des données personnelles au travers de l’Atlantique place de nombreuses entreprises face à une situation de vaste incertitude juridique. Lire la suite
-
Opinion
07 oct. 2015
Chiffrement : l’hypocrisie française
Dormez tranquillement, bonnes gens, nous veillons à la sécurité de vos données personnelles. Tout en nous ménageant les moyens de les surveiller. Lire la suite
-
Actualités
01 oct. 2015
Chiffrement : Guillaume Poupard met en garde contre la tentation de la facilité
Interrogé à l’occasion d’un point presse en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, le patron de l’Anssi s’est élevé contre les solutions « triviales » pour résoudre la question de l’accès aux communication chiffrées. Lire la suite
-
Actualités
28 sept. 2015
Art Coviello s’inquiète des questions de sécurité et confidentialité
L’ancien président exécutif de RSA estime que le gouvernement américain et l’industrie de la sécurité informatique ont besoin de travailler ensemble pour résoudre les problèmes croissants autour de la sécurité du Cloud et de la confidentialité. Lire la suite
-
Actualités
21 sept. 2015
Assurance contre les menaces informatiques : un marché à 2,5 Md$
Selon PwC, le marché des assurances contre les menaces informatiques est appelé à tripler d’ici la fin de décennie, pour atteindre 7,5 Md$ en 2020. Lire la suite
-
Actualités
14 sept. 2015
Vulnérabilités : FireEye au cœur d’une controverse
L'équipementier est pointé du doigt pour ses demandes appuyées de suppression d'informations relatives à des vulnérabilités découvertes dans ses produits. Protection de sa propriété intellectuelle, répond-il. Lire la suite
-
Actualités
11 sept. 2015
Certificats : des risques connus mais négligés
Les professionnels de la sécurité semblent ne rien faire face au risque que représentent les certificats et les clés de chiffrement compromis par manque de visibilité. Lire la suite
-
Actualités
10 sept. 2015
Allianz anticipe une forte croissance des dépenses d’assurance sur les risques informatiques
Le marché de l’assurance sur les risques informatiques reste émergent. Il devrait être multiplié par dix au cours de la prochaine décennie. Lire la suite
-
Actualités
20 août 2015
Target accorde jusqu’à 67 M$ aux émetteurs de cartes Visa
La chaîne de magasins américaine vient d’accepter de payer jusqu’à 67 M$ aux émetteurs de cartes Visa compromises. MasterCard peut se frotter les mains. Lire la suite
-
Actualités
30 juil. 2015
Etats-Unis : vers une nouvelle transposition de l’arrangement de Wassenaar
Après une importante levé de bouclier, le ministère américain du commerce s’apprête à revoir sa copie sur le contrôle des exportations des logiciels susceptibles d’être utilisés comme des cyberarmes. Lire la suite
-
Actualités
27 juil. 2015
Début d’entrée en vigueur de la loi sur le renseignement
Le Conseil Constitutionnel a validé l’essentiel de la loi sur le renseignement. Les 24 articles confirmés dans leur rédaction viennent d’être publiés au Journal Officiel. Lire la suite
-
Actualités
21 juil. 2015
Levée de boucliers contre l’arrangement de Wassenaar
Plusieurs voix se sont élevées outre-Atlantique contre le projet de transposition dans la loi américaine de la version de l’arrangement de Wassenaar mise à jour fin 2013. Lire la suite
-
Actualités
15 juil. 2015
Piratage de Hacking Team : une pluie de correctifs
Le vaste vol de données qui a touché Hacking Team contribue à rendre Internet plus sûr en poussant les éditeurs à corriger des vulnérabilités inédites. Lire la suite
-
Actualités
07 juil. 2015
Le Cloud est-il vraiment plus sûr que le « sur site » ?
Pour Google c'est : oui, sans aucun doute. Pas si l'on inclut la confidentialité et les exigences réglementaires, répondent des experts. Lire la suite
-
Actualités
06 juil. 2015
Sécurité : Provadys veut améliorer la réaction
Le cabinet de conseil vient de lancer une offre d'aide au renforcement de la réponse aux attaques. Lire la suite
-
Dossier
29 juin 2015
Le développement par composants, une chance et une menace
Une étude de Sonatype met en exergue la face obscure du développement par composants logiciels open source. Lire la suite
-
Actualités
25 juin 2015
Adoption de la loi sur le renseignement
L’Assemblée Nationale a votée le projet de loi sur le renseignement de retour du Sénat. La voix du Conseil Constitutionnel est désormais attendue. Lire la suite
-
Actualités
22 juin 2015
Vers une stratégie nationale de la cybersécurité
Dans le cadre de sa stratégie numérique, le gouvernement prévoit d’élaborer avec l’Anssi une stratégie nationale de la cybersécurité. La prolongation d’ambitions déjà affichées plus ou moins clairement depuis plusieurs mois. Lire la suite
-
Actualités
17 juin 2015
Protection des données : la législation européenne prête fin 2015
La dernière phase de négociation s’apprête à commencer pour finaliser le texte de la nouvelle législation européenne de protection des données. Lire la suite
-
Conseil
17 juin 2015
Comment créer une stratégie efficace d'archivage des données
Les outils nécessaires pour une stratégie efficace d'archivage des données dépendent entièrement des exigences d'une entreprise en matière de conformité, de gouvernance des données et de gestion du stockage. Lire la suite
-
Opinion
09 juin 2015
La poubelle numérique annoncée de l’Internet des objets
Faute d’exigences légales pour de bonnes pratiques de développement pour les objets connectés, ceux-ci sont appelés, en vieillissant, à former une vaste poubelle du numérique potentiellement dangereuse pour tout l’écosystème du connecté. Lire la suite
-
Actualités
04 juin 2015
Nouvelles pressions sur le chiffrement
Des représentants des autorités intervenants sur Infosecurity Europe, cette semaine à Londres, ont appelé à une plus grande coopération des géants de l’IT pour l’interception des communications chiffrées. Lire la suite
-
Actualités
03 juin 2015
Compensations : l’offre de Target plombée par trois banques
L’offre de l’enseigne d’une compensation de 19 M$ aux émetteurs de cartes bancaires pour les conséquences de l’incident de sécurité dont elle a été victime a fait long feu. Lire la suite
-
Actualités
03 juin 2015
Les cybermenaces restent méconnues au-delà de la DSI
Peu de personnes en dehors des DSI ont connaissance des menaces informatiques actuelles, estime Brian Honan, fondateur et directeur général de BH Consulting. Lire la suite
-
Actualités
02 juin 2015
Cyberisques : l’assurance ne veut pas couvrir la négligence
Souscrire une assurance contre les menaces informatiques peut s’intégrer dans une démarche plus globale de gestion des risques. Mais le cas d’un organisme de santé américain montre que cela ne dispense pas d’une rigoureuse politique de sécurité. Lire la suite
-
Actualités
19 mai 2015
Brainwave s’ouvre à l’analyse du comportement
L’éditeur français vient de présenter la version 2015 de sa solution de contrôle des droits d’accès, IdentityGRC. Une mouture enrichie par des capacités d’analyse du comportement des utilisateurs. Lire la suite
-
Actualités
12 mai 2015
Assurances contre les cyber-risques : le scepticisme règne en maître
Faute de confiance dans les assureurs, les entreprises restent vulnérables aux conséquences d’attaques informatiques. Lire la suite
-
Dossier
11 mai 2015
Conformité PCI DSS 3.0 obligatoire en juillet 2015 : êtes-vous prêt ?
La date limite pour effectuer les changements de mise en conformité PCI DSS 3.0 approche à grands pas. L'expert Mike Chapple explique quels sont ces changements et comment s'y préparer. Lire la suite
-
Actualités
06 mai 2015
Le projet de loi sur le renseignement définitivement adopté
Sans surprise, les députés ont adopté à une large majorité ce mardi 5 mai le projet de loi très controversé sur le renseignement. Lire la suite
-
Actualités
04 mai 2015
Target : un accord à 19 M$ contesté
La proposition de Target d’offrir 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime reçoit l’opposition de certaines. Lire la suite
-
Actualités
17 avr. 2015
Projet de loi sur le renseignement : une opposition croissante
Les opposants au projet de loi sur le renseignement ne désarment pas après son vote à l’Assemblée Nationale. Mais certaines concessions font polémique. Lire la suite
-
Actualités
16 avr. 2015
Projet de loi sur le renseignement : voté malgré ses opposants
Le projet de loi sur le renseignement a été voté par une poignée de députés, malgré des opposants toujours plus nombreux. Lire la suite
-
Actualités
13 avr. 2015
Renseignement : des hébergeurs menacent de s’exiler
Alors que l’Assemblée Nationale s’apprête à entamer les débats sur le projet de loi sur le renseignement, plusieurs hébergeurs français ont demandé qu'il soit revu. Lire la suite
-
Actualités
09 avr. 2015
Prism : un impact commercial plus limité que prévu
Certains craignaient que le scandale Prism n’ait un fort impact sur l’activité commerciale des acteurs américains du Cloud. La situation semble tout autre. Lire la suite
-
Conseil
18 mars 2015
Quels sont les bénéfices des outils de surveillance de Netflix ?
Netflix a récemment rendu publics ses propres outils de surveillance des menaces : Scumblr, Sketchy, et Workflowable. Que peuvent-ils apporter aux entreprises ? Réponse ici même. Lire la suite
-
Actualités
12 mars 2015
Wallix met à jour sa solution de suivi des utilisateurs à privilèges
L'éditeur vient de présenter la version 4.2 de sa solution AdminBastion de gestion et de traçabilité des utilisateurs à privilèges. Au programme : une maîtrise améliorée des accès temporaires. Lire la suite
-
Actualités
25 févr. 2015
La cybersécurité : indispensable au marché numérique unique
Pour Jakub Boratynski, responsable de l’unité confiance et sécurité de l’Union Européenne, la cybersécurité est essentielle à la création d’un marché numérique unique Lire la suite
-
Actualités
13 févr. 2015
Hervé Falciani met en cause la DSI de HSBC
Alors que les pratiques de la banque font l’objet de vives critiques, il apparaît que ses systèmes d’information ne permettaient pas aux auditeurs de disposer de la visibilité nécessaire à l’identification de pratiques d’évasion fiscale. Lire la suite
-
Actualités
05 févr. 2015
CGI s’adosse à Verspieren pour l’audit et l’assurance des risques de sécurité
La SSII vient d’annoncer un partenariat avec le courtier Verspieren pour proposer des services d’audit et d’assurance des risques de sécurité informatique. Lire la suite
-
Actualités
27 janv. 2015
Le Conseil de l’Europe condamne la surveillance de masse
Son comité des affaires légales vient d’approuver un projet de résolution dénonçant des pratiques de la NSA qui « menacent les droits de l’Homme fondamentaux ». Lire la suite
-
Actualités
21 janv. 2015
FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécurité
Sécurité et liberté sont deux sœurs, explique un participant du FIC 2015. Mais l'équilibre entre les deux est plus que jamais délicat. Lire la suite
-
Actualités
13 janv. 2015
Attentats de Paris : le chiffrement des communications critiqué par David Cameron
De retour de la grande marche pour Charlie Hebdo, David Cameron promet d’interdire les services de communication chiffrés qui restent imperméables aux services de renseignements. Lire la suite
-
Actualités
13 janv. 2015
Sécurité IT : Obama veut plus d'informations après des cyber-attaques
Partage d’informations sur les attaques contre protection juridique, c’est le marché que s’apprête à proposer son administration aux entreprises. Lire la suite
-
Conseil
05 janv. 2015
DSI : neuf conseils pour mieux vivre 2015
Nos confrères de SearchCIO ont compilé une série de neuf recommandations pour faire de 2015 une année sereine et riche en transformations numériques. Lire la suite
-
Actualités
08 déc. 2014
Le coût des incidents de sécurité, vu par les assureurs
NetDiligence publie la quatrième édition de son rapport sur le coût des incidents de sécurité supporté par les assureurs. Lire la suite
-
Actualités
27 nov. 2014
Cybersécurité : des dirigeants français inconscients ?
Selon une étude Vanson Bourne réalisée pour NTT Com Security, moins de 10 % des dirigeants français estiment qu’un faible niveau de sécurité représente un risque majeur. Lire la suite
-
Conseil
27 oct. 2014
Développer un programme de sensibilisation à la conformité
Développer un programme de sensibilisation à conformité est essentiel pour prévenir les violations de conformité d’origine interne. L’expert Mike Chapple détaille les étapes à suivre pour engager un tel programme. Lire la suite
-
Actualités
07 oct. 2014
Sécurité : une majorité d’entreprises françaises joue l’inertie
Selon une étude sponsorisée par LogRythm, plus des 2/3 des entreprises françaises ne changent rien à leurs pratiques bien qu’elles soient conscientes du risque. Jusqu’ici, tout va bien… Lire la suite
-
Actualités
07 oct. 2014
MasterCard lance une solution de protection contre la fraude
MasterCard vient de lancer une solution logicielle de protection des systèmes bancaires et de traitement des paiements par carte contre les transactions frauduleuses. Lire la suite
-
Actualités
18 sept. 2014
Partage des données : la loi UE menace le programme de santé britannique
Les modifications apportées à la loi de l’Union européenne portant sur le partage des données pourraient entraver les plans du NHS (National Health Service – qui régit le système de santé britannique) en matière d’intégration de données entre les hôpitaux et les cabinets médicaux, rapportent nos confrères et partenaires de ComputerWeekly. Lire la suite
-
Actualités
18 sept. 2014
Questions sur la sécurité du SI de Home Depot
Victime d’un vaste vol de données de cartes bancaires, Home Depot pourrait avoir négligé la sécurité de son système d’information. Lire la suite
-
Dossier
16 sept. 2014
PCI DSS 3.0 : les trois principaux changements
PCI DSS 3.0 n’est pas une révision complète. Mais selon Ed Moyle, expert PCI, ceux qui sont soumis à ce standard devraient engager immédiatement la migration. Lire la suite
-
Conseil
15 sept. 2014
Frameworks de sécurité et standard : lequel choisir ?
L’expert Joe Granneman présente plusieurs frameworks de sécurité et standards, et conseille sur le choix du plus adapté à l’entreprise. Lire la suite
-
Definition
11 sept. 2014
ISO 27002
Le standard ISO 27002 rassemble des recommandations conçues pour aider une organisation à mettre en œuvre, maintenir, et améliorer sa gestion de la sécurité de l’information. Lire la suite
-
Definition
11 sept. 2014
Framework de conformité
Un framework de conformité consiste en un ensemble structuré de règles qui détaillent les processus d’une organisation pour garantir son respect des règlements, spécifications et lois en vigueur. Lire la suite
-
Dossier
08 sept. 2014
La cyberassurance en vaut-elle la peine ? (2e partie)
L’immaturité des produits et un manque de standardisation soulèvent des questions critiques comme l’évaluation précise de la posture de sécurité des entreprises ou encore la gestion des responsabilités. Lire la suite
-
Dossier
04 sept. 2014
La cyberassurance en vaut-elle la peine ? (1e partie)
L’immaturité des produits et un manque de standardisation soulèvent des questions critiques comme l’évaluation précise de la posture de sécurité des entreprises ou encore la gestion des responsabilités. Lire la suite
-
Definition
02 sept. 2014
Gouvernance de l’information
La gouvernance de l’information correspond à une approche globale qui permet de gérer le patrimoine informationnel d’une entreprise en mettant en place des processus, des rôles, des outils de contrôle et des indicateurs afin de traiter l’information comme un actif clé de l’entreprise. Lire la suite
-
Definition
28 août 2014
COBIT
Cobit est un framework pour le développement, l’implémentation, la supervision et l’amélioration des pratiques de gouvernance et d’administration des systèmes d’information. Lire la suite
-
Actualités
28 août 2014
Netflix continue de faire profiter de ses outils de sécurité
Le géant de la vidéo en ligne vient de verser trois nouveaux outils de sécurité dans l’open source. Lire la suite
-
Conseil
21 août 2014
Les trois chaînons manquants de la conformité de la gestion des enregistrements
Quelques facteurs de gouvernance de l’information numérique souvent négligés s’avèrent pourtant essentiels au maintien de la conformité de la gestion des enregistrements. Lire la suite
-
Conseil
20 août 2014
Quatre clés pour préparer un audit de sécurité
De nombreux RSSI appréhendent la visite d’un auditeur. Mais celle-ci peut apporter de nombreux bénéfices, à commencer par un regard neutre et honnête sur la posture de sécurité de l’entreprise. Lire la suite
-
Actualités
04 août 2014
Chine : Kaspersky et Symantec exclus de l'IT du gouvernement
Le gouvernement chinois a banni les éditeurs Symantec et Kaspersky, respectivement d’origines américaine et russe, des listes de fournisseurs de logiciels de sécurité installés sur les très nombreux postes de ses agents. Lire la suite
-
Actualités
04 août 2014
Microsoft : un tribunal valide le mandat US demandant des données stockées à Dublin
Microsoft vient d'essuyer une seconde défaite dans son combat pour empêcher la justice US d'accéder aux données de clients stockées dans son cloud en Europe. Lire la suite
-
Conseil
18 juil. 2014
Forrester : développer un modèle d’évaluation des risques
Afin d’établir une pratique réussie de la gestion des les risques, il est nécessaire de se pencher sur la vie politique de l’organisation, la gestion des projets à long terme, et d’obtenir un soutien interne aussi large que possible. Lire la suite
-
Actualités
11 juil. 2014
Plan de réaction aux incidents de sécurité : à faire et à ne pas faire
Avant tout, il faut un plan de réaction aux incidents de sécurité. Mais pas n’importe lequel. Tim Holman, président de l’association britannique de la sécurité des systèmes d’information, fait le point sur les bonnes et mauvaises pratiques en la matière. Lire la suite
-
Actualités
11 avr. 2014
Cybermenaces : le partage d’informations n’entrave pas concurrence
Le ministère américain de la Justice et la commission fédérale du commerce estiment que le partage d’informations sur les cybermenaces entre acteurs du secteur, n’entrave pas la concurrence. Lire la suite
-
Actualités
08 avr. 2014
Le facteur humain, premier risque pour la sécurité
Selon une étude réalisée par BalaBit IT Security, le facteur humain serait à l’origine de 84 % des incidents de sécurité. Lire la suite
-
Actualités
08 avr. 2014
La Cour de Justice de l'UE invalide la directive rétention de donnés
La CJE a invalidé la directive sur la conservation des données de 2006, jugeant qu'elle s’immisce dans les droits fondamentaux au respect de la vie privée et à la protection des données à̀ caractère personnel. Lire la suite
-
Actualités
21 mars 2014
Une directive européenne sur la cybersécurité en demi-teinte
Le parlement européen a récemment adopté une nouvelle directive sur la cybersécurité intégrant d’importantes dispositions en matière de notification des incidents de sécurité. Mais avec des exceptions de poids. Lire la suite
-
Actualités
17 mars 2014
Vers une gouvernance multinationale d’Internet
L’agence américaine en charge des télécommunications vient d'annoncer son intention de transférer le contrôle de certaines fonctions clés de gestion des noms de domaine à la communauté internationale. Lire la suite
-
Actualités
12 mars 2014
Une enquête préliminaire ouverte sur Skype
Selon L’Express, le procureur de la République vient d’ordonner l’ouverture d’une enquête préliminaire sur Skype. Le service de Microsoft est soupçonné depuis un an de « manquement possible à son obligation de se déclarer en tant qu’opérateur de communications électroniques en France ». Lire la suite
-
Actualités
26 févr. 2014
A RSA Conference, Art Coviello appelle à des normes sociétales pour le numérique
Pour le président exécutif de RSA, le monde numérique souffre d’un cruel manque de normes de vie en société. Il appelle à l’abandon des armes informatiques. Lire la suite