Sécurité IT
Le porno et les tiers de confiance : chronique d’un échec annoncé
·412 mots·2 mins
Brèves
Sécurité IT
ARJEL
Filtrage
Hadopi
Porno
Vie Privée
La Directive NIS : kézako ?
·985 mots·5 mins
Sécurité IT
ANSSI
FSN
NIS
OIV
OSE
Protection
Sécurité IT
La Directive NIS Il s’agit d’un texte voté par le Parlement Européen le 6 juillet 2016, et entré en vigueur en août de la même année. Néanmoins, les États membres avaient jusqu’au 9 mai 2018 pour le transposer en droit national. NIS signifie Network and Information Systems, ou Réseaux et Systèmes d’Information.
Mois Européen de la Cybersécurité
·309 mots·2 mins
Brèves
Sécurité IT
#ECSM
#TousSecNum
Mois Européen De La CyberSécurité
Sécurité IT
Selon un slogan bien connu, la sécurité est l’affaire de tous. C’est également le cas de la cybersécurité : les moyens techniques que nous, professionnels, pouvons déployer se réduisent à peau de chagrin si les utilisateurs finaux ne sont pas sensibilisés aux enjeux.
DICT, l’ADN de la cybersécurité
·761 mots·4 mins
Sécurité IT
DICT
Protection
Sécurité IT
Les biologistes ont leurs 4 bases A, C, G et T qui composent l’ADN de tout être vivant, les praticiens de la cybersécurité ont les leurs : D, I, C et T. Elles sont apparues pour répondre à la situation suivante :
Starwars – Fuite du rapport d’audit de l’Empire
·56 mots·1 min
Brèves
Sécurité IT
Audit
Star Wars
Vidéo
De l’intérêt de la Privacy pour Madame Bismuth
·2525 mots·12 mins
Sécurité IT
CNIL
Données Personnelles
Privacy
RGPD
Vie Privée
On a parlé du cadre législatif et réglementaire, on a abordé les impacts pour les entreprises et on a survolé les conséquences du RGPD pour un citoyen européen.
Mais dans la vraie vie, qu’est-ce que cela change, et pourquoi est-ce important ? Surtout que vous, vous n’avez rien à cacher !
De Informatique et Libertés au RGPD (épisode 2)
·1912 mots·9 mins
Sécurité IT
Données Personnelles
GDPR
RGPD
Un Fichier pour les gouverner tous, un Fichier pour les trouver, un Fichier pour les amener tous et dans les ténèbres les lier. > > — Ministre de l’Intérieur, 1974 (citation approximative)
Ainsi naquit la loi Informatique et Libertés, quatre ans plus tard.
Depuis, elle a rendu bien des services, et a été modifiée quelques fois pour la remettre au goût du jour. Mais de plus en plus, on s’aperçoit qu’elle a atteint ses limites face à l’appétit vorace des industriels de la DCP, qui en plus pour certains ont le mauvais goût de ne pas être représentés juridiquement sur le territoire national.
De Informatique et Libertés au RGPD (épisode 1)
·1151 mots·6 mins
Sécurité IT
Données Personnelles
GDPR
RGPD
Conformément à la loi Informatique et Libertés du 6 janvier 1978 modifiée, vous disposez d’un droit d’accès, de rectification et de suppression des données vous concernant.
Combien de fois l’avez-vous lue, ou en tout cas survolée ? Cette petite phrase est présente partout. En quelques mots, elle présente les principaux droits que chaque individu possède sur ses données. Mais d’où vient-elle ?
Google or not Google?
·319 mots·2 mins
Brèves
Sécurité IT
Données Personnelles
GAFAM
Grande question, d’autant plus depuis les révélations sur les pratiques des services américains, et de certaines sociétés mondiales. Sont généralement visées les GAFAM, mais pas seulement.
Réflexions sur l’IoT
·1196 mots·6 mins
Sécurité IT
Données Personnelles
Internet of Things
IoT
IPv4
IPv6
Il s’agit peut-être d’un des mot-clés de 2016, et il le sera à coup sûr en 2017. L’IoT, ou Internet of Things est l’Internet des objets : ce sous-ensemble d’Internet qui regroupe les voitures connectées, les réfrigérateurs connectés, les montres connectées, les…, et qui par extension a fini par désigner ces objets eux-mêmes.
Bonne année
·465 mots·3 mins
Sécurité Civile
Sécurité IT
Cette année se termine, enfin.
Un compte Twitter parodique prétend, avec un sens certain de l’anticipation, que le scénario de 2016 a été écrit par George R.R. Martin himself, ceci expliquant cela.
Du Safe Harbor au Privacy Shield (S01E02)
·557 mots·3 mins
Sécurité IT
Privacy Shield
Safe Harbor
Résumé de l’épisode précédent… Max Schrems, étudiant en droit autrichien de son état, découvre que Facebook détient toujours des informations personnelles pourtant supprimées. De juridiction en juridiction, le cas Facebook arrive jusqu’à la CJUE.
Et dans l’épisode d’aujourd’hui : le Safe Harbor est-il valide ?