Aller au contenu

Sécurité IT

Le porno et les tiers de confiance : chronique d’un échec annoncé
·412 mots·2 mins
Brèves Sécurité IT ARJEL Filtrage Hadopi Porno Vie Privée
La Directive NIS : kézako ?
·985 mots·5 mins
Sécurité IT ANSSI FSN NIS OIV OSE Protection Sécurité IT
La Directive NIS Il s’agit d’un texte voté par le Parlement Européen le 6 juillet 2016, et entré en vigueur en août de la même année. Néanmoins, les États membres avaient jusqu’au 9 mai 2018 pour le transposer en droit national. NIS signifie Network and Information Systems, ou Réseaux et Systèmes d’Information.
Mois Européen de la Cybersécurité
·309 mots·2 mins
Brèves Sécurité IT #ECSM #TousSecNum Mois Européen De La CyberSécurité Sécurité IT
Selon un slogan bien connu, la sécurité est l’affaire de tous. C’est également le cas de la cybersécurité : les moyens techniques que nous, professionnels, pouvons déployer se réduisent à peau de chagrin si les utilisateurs finaux ne sont pas sensibilisés aux enjeux.
DICT, l’ADN de la cybersécurité
·761 mots·4 mins
Sécurité IT DICT Protection Sécurité IT
Les biologistes ont leurs 4 bases A, C, G et T qui composent l’ADN de tout être vivant, les praticiens de la cybersécurité ont les leurs : D, I, C et T. Elles sont apparues pour répondre à la situation suivante :
Starwars – Fuite du rapport d’audit de l’Empire
·56 mots·1 min
Brèves Sécurité IT Audit Star Wars Vidéo
De l’intérêt de la Privacy pour Madame Bismuth
·2525 mots·12 mins
Sécurité IT CNIL Données Personnelles Privacy RGPD Vie Privée
On a parlé du cadre législatif et réglementaire, on a abordé les impacts pour les entreprises et on a survolé les conséquences du RGPD pour un citoyen européen. Mais dans la vraie vie, qu’est-ce que cela change, et pourquoi est-ce important ? Surtout que vous, vous n’avez rien à cacher !
De Informatique et Libertés au RGPD (épisode 2)
·1912 mots·9 mins
Sécurité IT Données Personnelles GDPR RGPD
Un Fichier pour les gouverner tous, un Fichier pour les trouver, un Fichier pour les amener tous et dans les ténèbres les lier. > > — Ministre de l’Intérieur, 1974 (citation approximative) Ainsi naquit la loi Informatique et Libertés, quatre ans plus tard. Depuis, elle a rendu bien des services, et a été modifiée quelques fois pour la remettre au goût du jour. Mais de plus en plus, on s’aperçoit qu’elle a atteint ses limites face à l’appétit vorace des industriels de la DCP, qui en plus pour certains ont le mauvais goût de ne pas être représentés juridiquement sur le territoire national.
De Informatique et Libertés au RGPD (épisode 1)
·1151 mots·6 mins
Sécurité IT Données Personnelles GDPR RGPD
Conformément à la loi Informatique et Libertés du 6 janvier 1978 modifiée, vous disposez d’un droit d’accès, de rectification et de suppression des données vous concernant. Combien de fois l’avez-vous lue, ou en tout cas survolée ? Cette petite phrase est présente partout. En quelques mots, elle présente les principaux droits que chaque individu possède sur ses données. Mais d’où vient-elle ?
Google or not Google?
·319 mots·2 mins
Brèves Sécurité IT Données Personnelles GAFAM
Grande question, d’autant plus depuis les révélations sur les pratiques des services américains, et de certaines sociétés mondiales. Sont généralement visées les GAFAM, mais pas seulement.
Réflexions sur l’IoT
·1196 mots·6 mins
Sécurité IT Données Personnelles Internet of Things IoT IPv4 IPv6
Il s’agit peut-être d’un des mot-clés de 2016, et il le sera à coup sûr en 2017. L’IoT, ou Internet of Things est l’Internet des objets : ce sous-ensemble d’Internet qui regroupe les voitures connectées, les réfrigérateurs connectés, les montres connectées, les…, et qui par extension a fini par désigner ces objets eux-mêmes.
Bonne année
·465 mots·3 mins
Sécurité Civile Sécurité IT
Cette année se termine, enfin. Un compte Twitter parodique prétend, avec un sens certain de l’anticipation, que le scénario de 2016 a été écrit par George R.R. Martin himself, ceci expliquant cela.
Du Safe Harbor au Privacy Shield (S01E02)
·557 mots·3 mins
Sécurité IT Privacy Shield Safe Harbor
Résumé de l’épisode précédent… Max Schrems, étudiant en droit autrichien de son état, découvre que Facebook détient toujours des informations personnelles pourtant supprimées. De juridiction en juridiction, le cas Facebook arrive jusqu’à la CJUE. Et dans l’épisode d’aujourd’hui : le Safe Harbor est-il valide ?