Réglementations et Souveraineté
-
Actualités
18 nov. 2024
Atos lance une plateforme « souveraine » pour faire de l’IA sur site
Sovereign AI s’appuie sur une infrastructure Dell. L’offre « de bout en bout » doit permettre de déployer des IA sur site, en gardant le contrôle sur les données et sur les modèles. Le secteur public, la finance, la santé et l’énergie sont particulièrement ciblés. Lire la suite
-
Actualités
18 nov. 2024
Enterprise Search : le Français ChapsVision s’empare de Sinequa
Le groupe d’éditeurs ChapsVision met la main sur Sinequa afin d’enrichir son offre et sa plateforme de traitements de données ArgonOS, celle qui est vouée à remplacer Palantir au sein de la DGSI. Lire la suite
- Equinix and Dell Video –Vidéo
- Total Economic Impact™ des pare-feux logiciels Palo Alto Networks –Forrester Total Economic Impact Report
- Téléphonie Dans Microsoft Teams : Quelle Solution Privilégier ? –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Definition
26 juil. 2016
Assurance Qualité (QA)
Dans le cadre du développement de produits et de services, l'assurance qualité (ou QA pour Quality Assurance) désigne tout processus systématique visant à vérifier qu'un produit ou un service en cours de développement est conforme à des exigences précises. Lire la suite
-
Definition
25 juil. 2016
GRC
Les solutions de gestion de la gouvernance, des risques et de la conformité (GRC) permettent aux sociétés cotées en bourse d'intégrer et de gérer les opérations informatiques soumises à réglementation. Les logiciels de ce type réunissent dans une seule solution intégrée des applications capables d'assurer les principales fonctions de GRC. Lire la suite
-
Actualités
21 juil. 2016
Skype passe à une architecture centralisée
Le service de communications sur IP s’apprête à abandonne son architecture décentralisée, en pair-à-pair, historique. La porte ouverte à des interceptions légales simplifiées. Lire la suite
-
Actualités
18 juil. 2016
Apple/FBI : une illustration du combat des Etats pour reprendre le contrôle sur le monde cyber
Et s’il y avait bien plus derrière cette guerre froide du chiffrement que de simples questions de sécurité publique ? Lire la suite
-
Actualités
07 juil. 2016
Cybersécurité des infrastructures critiques : adoption de la directive NIS
Le parlement européen vient d’adopter la directive relative à la sécurité des systèmes d’information des opérateurs d’infrastructures critiques. Lire la suite
-
Conseil
05 juil. 2016
Quelles pratiques de référence pour la gestion des logs ?
La gestion des journaux d’activité pose la question de celles qui méritent d’être conservées et de la période pour laquelle elles doivent l’être. Lire la suite
-
Actualités
01 juil. 2016
Cybersécurité OIV : quel partage de renseignements sur les incidents ?
Les opérateurs d’importance vitale vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. Lire la suite
-
Actualités
01 juil. 2016
L’homologation des systèmes vitaux, une question délicate
Les arrêtés sectoriels relatifs à la cybersécurité des opérateurs d’importance vitale renforce considérablement leur responsabilité en la matière. Lire la suite
-
Actualités
01 juil. 2016
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
Actualités
27 juin 2016
Cybersécurité des OIV : les premiers arrêtés sectoriels sont publiés
Ces arrêtés placent l’Anssi dans un rôle de contrôleur à posteriori et laissent une importante latitude aux opérateurs d’importance vitale. Lire la suite
-
Actualités
23 juin 2016
De l’IAM à Blockchain pour faire face aux défis des objets connectés
La gestion des identités et des accès s’étend au-delà de son périmètre historique. Blockchain peut aussi apporter sa contribution. Lire la suite
-
Actualités
20 juin 2016
Outils de travail : qui a dit que le papier était mort ?
Une étude fait ressortir des jeunes qui continuent d’être attachés à l’écrit papier pour le travail. Mais non sans accorder une place plus importante que leurs aînés au numérique. Lire la suite
-
Actualités
17 juin 2016
Cybersécurité : l’ACPR s’inquiète de la maturité réelle dans la banque et l’assurance
Une conférence consacrée notamment à la qualité des données et aux systèmes d’information a été l’occasion de souligner les divergences entre maturité revendiquée et pratiques réellement mises en place. Lire la suite
-
Actualités
07 juin 2016
La cyberassurance doit encore se démocratiser
Si les grands groupes, notamment dans le secteur financier, peuvent être bien dotés en assurance contre les risques dits « cyber », cela semble encore loin d’être le cas des entreprises de tailles plus modestes. Lire la suite
-
Actualités
30 mai 2016
La cybersécurité, cette inconnue des dirigeants
Une large majorité de dirigeants ne semble tout simplement ne rien comprendre aux problématiques de cybersécurité. Un luxe rendu notamment possible de l’absence de responsabilité véritablement identifiée en cas d’incident. Lire la suite
-
Actualités
26 mai 2016
L’Enisa et Europol affichent une position commune sur le chiffrement
Dans un communiqué commun, les deux institutions européennes semblent se ranger contre les portes dérobées et autres mises de clés sous séquestre. Mais non sans une certaine ambiguïté. Lire la suite
-
Conseil
24 mai 2016
Gestion de crise : ces erreurs qu’il est trop naturel de commettre
Ravi Bindra est un vétéran de la gestion de crises informatiques. Fort de son expérience, il présente une liste non exhaustive des erreurs de base qui sont trop aisément commises. Lire la suite
-
Definition
12 mai 2016
Patriot Act
Le « USA Patriot Act » est une loi antiterroriste promulguée par le Congrès américain en octobre 2001 à la demande du président d'alors, George W. Bush, en réaction aux attaques terroristes du 11 septembre 2001 qui ont frappé New York et Washington D.C. Communément appelé le Patriot Act, ce texte a été signé par le président Bush le 26 octobre 2001. Lire la suite
-
Actualités
07 avr. 2016
« Quel rôle pour les RSSI ? » : un numéro spécial de « Métiers IT »
Métiers IT, la nouvelle série trimestrielle du MagIT, se penche sur les différentes fonctions IT des entreprises, sur leurs enjeux, sur leurs défis et leurs évolutions. Ce premier numéro est consacré aux RSSI. Lire la suite
-
Conseil
24 mars 2016
Les entrepôts de données et les outils analytiques Cloud : une prise de risque ?
Les services Cloud sont devenus une option économique pour les entreprises, mais il convient d’être prudent pour se protéger contre les risques pesant sur les données. Lire la suite
-
Actualités
14 mars 2016
Chiffrement : la guerre est ouverte
Cela ressemblait à une nouvelle cryptowar qui ne disait pas son nom. Mais le bras de fer qui oppose gouvernements et acteurs des nouvelles technologies sur la question du chiffrement ressemble désormais à un conflit ouvert. Lire la suite
-
Actualités
09 mars 2016
Portes dérobées dans l’iPhone : des fournisseurs Cloud se font entendre
A l’occasion d’une table ronde lors de RSA Conference 2016, des prestataires de services Cloud majeurs tels que Google et Microsoft ont discuté du bras de fer judiciaire qui oppose Apple au FBI. Lire la suite
-
Actualités
08 mars 2016
Portes dérobées : un débat plus nuancé à RSA Conference
Une table ronde organisée lors de RSA Conference, la semaine dernière, a été l’occasion d’un débat nuancé sur la question des portes dérobées demandées par les gouvernements. Lire la suite
-
Actualités
03 mars 2016
Les brokers d’accès Cloud sécurisé séduisent de plus en plus
Toutes les conversations portant sur la sécurité du Cloud à cette édition 2016 de RSA Conference se concentrent sur les brokers d’accès sécurisé à des services Cloud. Lire la suite
-
Opinion
18 févr. 2016
Chiffrement : l’aveu d’échec d’Apple
Si pour certains, Tim Cook adopte une posture de chevalier blanc dans le bras de fer qu’il a engagé avec la justice américaine, le patron d’Apple avoue surtout, en filigrane, n’avoir pas conçu ses produits de manière totalement étanche. Lire la suite
-
Actualités
17 févr. 2016
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
Actualités
16 févr. 2016
Chiffrement : l’Enisa fait une piqure de rappel
Un an après, l’agence européenne pour la sécurité des réseaux et de l’information revient à la charge et souligne l’importance du chiffrement pour la société civile et l’industrie. Lire la suite
-
Actualités
03 févr. 2016
Audit : dans les coulisses de la certification PASSI
L’Anssi a organisé la certification des prestataires d’audit de sécurité en France. Retour sur ce processus avec l’expérience d’I-Tracing. Lire la suite
-
Actualités
03 févr. 2016
Safe Harbor : accord in extremis pour son successeur
C’est à la dernière minute que l’Europe et les Etats-Unis ont abouti à un accord de cadre réglementaire sur le traitement des données personnelles prenant la suite de Safe Harbor. Lire la suite
-
Actualités
25 janv. 2016
Couac au FIC à l'ouverture
Une start-up spécialisée dans les audits de sécurité avait signalé aux organisateurs du FIC une faille dans leur site Web. Ceux-ci ont porté plainte. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Actualités
18 janv. 2016
Le Forum économique mondial insiste sur la menace des cyberattaques
Les attaques informatiques constituent l’un des principaux risques menaçant les économies de la planète, selon l’édition 2016 du rapport du Forum économique mondial sur les risques. Lire la suite
-
Actualités
14 janv. 2016
La Cour européenne des droits de l’Homme valide la surveillance des correspondances
Selon la Cour, les entreprises peuvent légitimement surveiller les échanges effectués avec moyens de communication électronique professionnels. Lire la suite
-
Actualités
12 janv. 2016
Chiffrement : le dialogue de sourd semble continuer
Nathalie Kosciusko-Morizet veut obliger les constructeurs de matériel à prévoir des dispositifs favorisant le travail des forces de l’ordre. Alors que 200 experts signent une lettre ouverte contre toute forme d’affaiblissement du chiffrement. Lire la suite
-
Actualités
08 janv. 2016
Obama convoque les grands des technologies… pour parler chiffrement ?
Des dirigeants d’Apple, Facebook, Google, Microsoft et Twitter se retrouvent aujourd’hui avec l’exécutif américain pour discuter contre-terrorisme. Une réunion qui en rappelle une autre, organisée à Paris à la suite des attentats de la mi-novembre. Lire la suite
-
Actualités
05 janv. 2016
La Chine se donne les moyens d'accéder aux clés de chiffrement
Le pays vient d’adopter une loi lui permettant d’exiger des entreprises technologiques la fourniture des clés de chiffrement, au motif de lutte contre le terrorisme. Lire la suite
-
Actualités
09 déc. 2015
Communication entre dirigeants et spécialistes de la sécurité : peut mieux faire
L’information des dirigeants sur les menaces de sécurité semble encore difficile. Les impératifs réglementaires semblent aider à pousser à leur prise en compte. Lire la suite
-
Actualités
08 déc. 2015
Cybersécurité : l’Europe élargit ses exigences à plus de secteurs
Les députés européens et le Conseil des ministres de l’Union viennent d’aboutir à un accord sur les secteurs où le niveau de protection contre les attaques informatiques sera réglementé. Lire la suite
-
Actualités
07 déc. 2015
En France, une brèche de données coute en moyenne 3,12 M€
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a progressé de 3,3 % dans l’Hexagone depuis l’an dernier, moins qu’à l’échelle du monde entier. Lire la suite
-
Actualités
03 déc. 2015
La cyberassurance promise à améliorer la sécurité
Raytheon-Websense s’attend à ce que les demandes d’assurance contre les risques informatiques conduisent à une amélioration des pratiques de sécurité des entreprises en 2016. Lire la suite
-
Actualités
01 déc. 2015
Blackberry abandonne le Pakistan
Dans un billet de blog, le Canadien explique que le gouvernement local souhaitait pouvoir intercepter les e-mails et messages instantanés transitant via des serveurs BES. Lire la suite
-
Actualités
30 nov. 2015
Ce que change la législation européenne sur la protection des données
La nouvelle législation européenne sur la protection des données va contraindre les entreprises à modifier la manière dont elles gèrent les brèches de données. Lire la suite
-
Actualités
27 nov. 2015
Le risque cyber pris en compte par les agences de notation
Moody’s se joint à Standard & Poor pour indiquer que les menaces informatiques sont appelées à être de plus en plus prises en compte dans les analyses de solvabilité. Lire la suite
-
Actualités
26 nov. 2015
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite à l’heure de l’Internet des objets. Lire la suite
-
Actualités
24 nov. 2015
Chiffrement : le monde de l’IT défend ses positions
Fustigé comme une entrave au travail des forces de l’ordre, notamment dans le cadre d’attaques terroristes – et pas toujours à juste titre – le chiffrement est encore une fois vigoureusement défendu par les grands des technologies de l’information. Lire la suite
-
Actualités
12 nov. 2015
La cyberassurance reste largement perçue comme inutile
Les résultats d’une étude signée Wallix tendent à monter un niveau de confiance élevé dans les politiques, pratiques et équipements de sécurité en place. Lire la suite
-
Actualités
06 nov. 2015
L’entrée en jeu des cyberassurances conduira à améliorer la sécurité
Les demandes d’indemnisation dans le cadre de cyberassurances sont appelées à croître considérablement dans les prochaines années. Ce qui poussera entreprises et développeurs à améliorer la sécurité des systèmes d’information. Lire la suite
-
Actualités
04 nov. 2015
Royaume-Uni : la messagerie chiffrée sans point de clair bientôt illégale ?
Pas question de forcer l’installation de portes dérobées dans les systèmes de communication chiffrés, il s’agit juste d’interdire les services n’offrant pas de point de clair aux autorités. Lire la suite
-
Actualités
27 oct. 2015
Les voies empruntées par l’Europe pour la neutralité du web sont dangereuses, selon Tim Berners-Lee
Le Parlement européen vient d’adopter au final et sans aucune modification le texte controversé sur la réglementation des télécommunications. Plutôt favorable sur le principe l’assemblée n’a visiblement pas souhaité affiné le texte initial en adoptant les nombreux amendements qui lui étaient également soumis. Lire la suite
-
Actualités
16 oct. 2015
Stratégie nationale de cybersécurité : le citoyen enfin (un peu) pris en compte
Les experts attendaient peu de l’annonce de la stratégie nationale de cybersécurité française, ce matin. Ils n’ont donc pas été déçus. La seule nouveauté positive tient à la prise en compte affichée de l’exposition des citoyens à la cybercriminalité. Lire la suite
-
Actualités
12 oct. 2015
Chiffrement : le gouvernement américain relâche la pression
Pas question d’imposer des portes dérobées par la loi. Mais les discussions de gré-à-gré continuent. Peut-être ont elles déjà été suffisamment fructueuses ? Lire la suite
-
Actualités
07 oct. 2015
Safe Harbor invalidé, quelles conséquences ?
La toute récente invalidation de l’accord de libre circulation des données personnelles au travers de l’Atlantique place de nombreuses entreprises face à une situation de vaste incertitude juridique. Lire la suite
-
Opinion
07 oct. 2015
Chiffrement : l’hypocrisie française
Dormez tranquillement, bonnes gens, nous veillons à la sécurité de vos données personnelles. Tout en nous ménageant les moyens de les surveiller. Lire la suite
-
Actualités
01 oct. 2015
Chiffrement : Guillaume Poupard met en garde contre la tentation de la facilité
Interrogé à l’occasion d’un point presse en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, le patron de l’Anssi s’est élevé contre les solutions « triviales » pour résoudre la question de l’accès aux communication chiffrées. Lire la suite
-
Actualités
28 sept. 2015
Art Coviello s’inquiète des questions de sécurité et confidentialité
L’ancien président exécutif de RSA estime que le gouvernement américain et l’industrie de la sécurité informatique ont besoin de travailler ensemble pour résoudre les problèmes croissants autour de la sécurité du Cloud et de la confidentialité. Lire la suite
-
Actualités
21 sept. 2015
Assurance contre les menaces informatiques : un marché à 2,5 Md$
Selon PwC, le marché des assurances contre les menaces informatiques est appelé à tripler d’ici la fin de décennie, pour atteindre 7,5 Md$ en 2020. Lire la suite
-
Actualités
14 sept. 2015
Vulnérabilités : FireEye au cœur d’une controverse
L'équipementier est pointé du doigt pour ses demandes appuyées de suppression d'informations relatives à des vulnérabilités découvertes dans ses produits. Protection de sa propriété intellectuelle, répond-il. Lire la suite
-
Actualités
11 sept. 2015
Certificats : des risques connus mais négligés
Les professionnels de la sécurité semblent ne rien faire face au risque que représentent les certificats et les clés de chiffrement compromis par manque de visibilité. Lire la suite
-
Actualités
10 sept. 2015
Allianz anticipe une forte croissance des dépenses d’assurance sur les risques informatiques
Le marché de l’assurance sur les risques informatiques reste émergent. Il devrait être multiplié par dix au cours de la prochaine décennie. Lire la suite
-
Actualités
20 août 2015
Target accorde jusqu’à 67 M$ aux émetteurs de cartes Visa
La chaîne de magasins américaine vient d’accepter de payer jusqu’à 67 M$ aux émetteurs de cartes Visa compromises. MasterCard peut se frotter les mains. Lire la suite
-
Actualités
30 juil. 2015
Etats-Unis : vers une nouvelle transposition de l’arrangement de Wassenaar
Après une importante levé de bouclier, le ministère américain du commerce s’apprête à revoir sa copie sur le contrôle des exportations des logiciels susceptibles d’être utilisés comme des cyberarmes. Lire la suite
-
Actualités
27 juil. 2015
Début d’entrée en vigueur de la loi sur le renseignement
Le Conseil Constitutionnel a validé l’essentiel de la loi sur le renseignement. Les 24 articles confirmés dans leur rédaction viennent d’être publiés au Journal Officiel. Lire la suite
-
Actualités
21 juil. 2015
Levée de boucliers contre l’arrangement de Wassenaar
Plusieurs voix se sont élevées outre-Atlantique contre le projet de transposition dans la loi américaine de la version de l’arrangement de Wassenaar mise à jour fin 2013. Lire la suite
-
Actualités
15 juil. 2015
Piratage de Hacking Team : une pluie de correctifs
Le vaste vol de données qui a touché Hacking Team contribue à rendre Internet plus sûr en poussant les éditeurs à corriger des vulnérabilités inédites. Lire la suite
-
Actualités
07 juil. 2015
Le Cloud est-il vraiment plus sûr que le « sur site » ?
Pour Google c'est : oui, sans aucun doute. Pas si l'on inclut la confidentialité et les exigences réglementaires, répondent des experts. Lire la suite
-
Actualités
06 juil. 2015
Sécurité : Provadys veut améliorer la réaction
Le cabinet de conseil vient de lancer une offre d'aide au renforcement de la réponse aux attaques. Lire la suite
-
Dossier
29 juin 2015
Le développement par composants, une chance et une menace
Une étude de Sonatype met en exergue la face obscure du développement par composants logiciels open source. Lire la suite
-
Actualités
25 juin 2015
Adoption de la loi sur le renseignement
L’Assemblée Nationale a votée le projet de loi sur le renseignement de retour du Sénat. La voix du Conseil Constitutionnel est désormais attendue. Lire la suite
-
Actualités
22 juin 2015
Vers une stratégie nationale de la cybersécurité
Dans le cadre de sa stratégie numérique, le gouvernement prévoit d’élaborer avec l’Anssi une stratégie nationale de la cybersécurité. La prolongation d’ambitions déjà affichées plus ou moins clairement depuis plusieurs mois. Lire la suite
-
Actualités
17 juin 2015
Protection des données : la législation européenne prête fin 2015
La dernière phase de négociation s’apprête à commencer pour finaliser le texte de la nouvelle législation européenne de protection des données. Lire la suite
-
Conseil
17 juin 2015
Comment créer une stratégie efficace d'archivage des données
Les outils nécessaires pour une stratégie efficace d'archivage des données dépendent entièrement des exigences d'une entreprise en matière de conformité, de gouvernance des données et de gestion du stockage. Lire la suite
-
Opinion
09 juin 2015
La poubelle numérique annoncée de l’Internet des objets
Faute d’exigences légales pour de bonnes pratiques de développement pour les objets connectés, ceux-ci sont appelés, en vieillissant, à former une vaste poubelle du numérique potentiellement dangereuse pour tout l’écosystème du connecté. Lire la suite
-
Actualités
04 juin 2015
Nouvelles pressions sur le chiffrement
Des représentants des autorités intervenants sur Infosecurity Europe, cette semaine à Londres, ont appelé à une plus grande coopération des géants de l’IT pour l’interception des communications chiffrées. Lire la suite
-
Actualités
03 juin 2015
Compensations : l’offre de Target plombée par trois banques
L’offre de l’enseigne d’une compensation de 19 M$ aux émetteurs de cartes bancaires pour les conséquences de l’incident de sécurité dont elle a été victime a fait long feu. Lire la suite
-
Actualités
03 juin 2015
Les cybermenaces restent méconnues au-delà de la DSI
Peu de personnes en dehors des DSI ont connaissance des menaces informatiques actuelles, estime Brian Honan, fondateur et directeur général de BH Consulting. Lire la suite
-
Actualités
02 juin 2015
Cyberisques : l’assurance ne veut pas couvrir la négligence
Souscrire une assurance contre les menaces informatiques peut s’intégrer dans une démarche plus globale de gestion des risques. Mais le cas d’un organisme de santé américain montre que cela ne dispense pas d’une rigoureuse politique de sécurité. Lire la suite
-
Actualités
19 mai 2015
Brainwave s’ouvre à l’analyse du comportement
L’éditeur français vient de présenter la version 2015 de sa solution de contrôle des droits d’accès, IdentityGRC. Une mouture enrichie par des capacités d’analyse du comportement des utilisateurs. Lire la suite
-
Actualités
12 mai 2015
Assurances contre les cyber-risques : le scepticisme règne en maître
Faute de confiance dans les assureurs, les entreprises restent vulnérables aux conséquences d’attaques informatiques. Lire la suite
-
Dossier
11 mai 2015
Conformité PCI DSS 3.0 obligatoire en juillet 2015 : êtes-vous prêt ?
La date limite pour effectuer les changements de mise en conformité PCI DSS 3.0 approche à grands pas. L'expert Mike Chapple explique quels sont ces changements et comment s'y préparer. Lire la suite
-
Actualités
06 mai 2015
Le projet de loi sur le renseignement définitivement adopté
Sans surprise, les députés ont adopté à une large majorité ce mardi 5 mai le projet de loi très controversé sur le renseignement. Lire la suite
-
Actualités
04 mai 2015
Target : un accord à 19 M$ contesté
La proposition de Target d’offrir 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime reçoit l’opposition de certaines. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Actualités
17 avr. 2015
Projet de loi sur le renseignement : une opposition croissante
Les opposants au projet de loi sur le renseignement ne désarment pas après son vote à l’Assemblée Nationale. Mais certaines concessions font polémique. Lire la suite
-
Actualités
16 avr. 2015
Projet de loi sur le renseignement : voté malgré ses opposants
Le projet de loi sur le renseignement a été voté par une poignée de députés, malgré des opposants toujours plus nombreux. Lire la suite
-
Actualités
13 avr. 2015
Renseignement : des hébergeurs menacent de s’exiler
Alors que l’Assemblée Nationale s’apprête à entamer les débats sur le projet de loi sur le renseignement, plusieurs hébergeurs français ont demandé qu'il soit revu. Lire la suite
-
Actualités
09 avr. 2015
Prism : un impact commercial plus limité que prévu
Certains craignaient que le scandale Prism n’ait un fort impact sur l’activité commerciale des acteurs américains du Cloud. La situation semble tout autre. Lire la suite
-
Conseil
18 mars 2015
Quels sont les bénéfices des outils de surveillance de Netflix ?
Netflix a récemment rendu publics ses propres outils de surveillance des menaces : Scumblr, Sketchy, et Workflowable. Que peuvent-ils apporter aux entreprises ? Réponse ici même. Lire la suite
-
Actualités
12 mars 2015
Wallix met à jour sa solution de suivi des utilisateurs à privilèges
L'éditeur vient de présenter la version 4.2 de sa solution AdminBastion de gestion et de traçabilité des utilisateurs à privilèges. Au programme : une maîtrise améliorée des accès temporaires. Lire la suite
-
Actualités
25 févr. 2015
La cybersécurité : indispensable au marché numérique unique
Pour Jakub Boratynski, responsable de l’unité confiance et sécurité de l’Union Européenne, la cybersécurité est essentielle à la création d’un marché numérique unique Lire la suite
-
Actualités
13 févr. 2015
Hervé Falciani met en cause la DSI de HSBC
Alors que les pratiques de la banque font l’objet de vives critiques, il apparaît que ses systèmes d’information ne permettaient pas aux auditeurs de disposer de la visibilité nécessaire à l’identification de pratiques d’évasion fiscale. Lire la suite
-
Actualités
05 févr. 2015
CGI s’adosse à Verspieren pour l’audit et l’assurance des risques de sécurité
La SSII vient d’annoncer un partenariat avec le courtier Verspieren pour proposer des services d’audit et d’assurance des risques de sécurité informatique. Lire la suite
-
Actualités
27 janv. 2015
Le Conseil de l’Europe condamne la surveillance de masse
Son comité des affaires légales vient d’approuver un projet de résolution dénonçant des pratiques de la NSA qui « menacent les droits de l’Homme fondamentaux ». Lire la suite
-
Actualités
21 janv. 2015
FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécurité
Sécurité et liberté sont deux sœurs, explique un participant du FIC 2015. Mais l'équilibre entre les deux est plus que jamais délicat. Lire la suite
-
Actualités
13 janv. 2015
Attentats de Paris : le chiffrement des communications critiqué par David Cameron
De retour de la grande marche pour Charlie Hebdo, David Cameron promet d’interdire les services de communication chiffrés qui restent imperméables aux services de renseignements. Lire la suite
-
Actualités
13 janv. 2015
Sécurité IT : Obama veut plus d'informations après des cyber-attaques
Partage d’informations sur les attaques contre protection juridique, c’est le marché que s’apprête à proposer son administration aux entreprises. Lire la suite
-
Conseil
05 janv. 2015
DSI : neuf conseils pour mieux vivre 2015
Nos confrères de SearchCIO ont compilé une série de neuf recommandations pour faire de 2015 une année sereine et riche en transformations numériques. Lire la suite
-
Actualités
08 déc. 2014
Le coût des incidents de sécurité, vu par les assureurs
NetDiligence publie la quatrième édition de son rapport sur le coût des incidents de sécurité supporté par les assureurs. Lire la suite
-
Actualités
27 nov. 2014
Cybersécurité : des dirigeants français inconscients ?
Selon une étude Vanson Bourne réalisée pour NTT Com Security, moins de 10 % des dirigeants français estiment qu’un faible niveau de sécurité représente un risque majeur. Lire la suite
-
Conseil
27 oct. 2014
Développer un programme de sensibilisation à la conformité
Développer un programme de sensibilisation à conformité est essentiel pour prévenir les violations de conformité d’origine interne. L’expert Mike Chapple détaille les étapes à suivre pour engager un tel programme. Lire la suite
-
Actualités
07 oct. 2014
Sécurité : une majorité d’entreprises françaises joue l’inertie
Selon une étude sponsorisée par LogRythm, plus des 2/3 des entreprises françaises ne changent rien à leurs pratiques bien qu’elles soient conscientes du risque. Jusqu’ici, tout va bien… Lire la suite