RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP
Coup de tonnerre ou simple péripétie juridique sans conséquence pratique ? Comment les DPO et autres responsables de la protection des Données à Caractère Personnel doivent-ils appréhender cette décision et quelles actions doivent-ils engager pour en tenir compte ?
RSSI, DPO, DSI… reprenez la maîtrise ! Prenez la mesure des écarts, traiter les risques induits, préparez-vous à gérer de nouvelles situations demandant de la souplesse et de la réactivité en matière de SSI et protection des DCP
Coup de tonnerre ou simple péripétie juridique sans conséquence pratique ? Comment les DPO et autres responsables de la protection des Données à Caractère Personnel doivent-ils appréhender cette décision et quelles actions doivent-ils engager pour en tenir compte ?
Trente ans après le premier ransomware, ce type de logiciels malveillants chiffrant les données de leurs victimes jusqu’à l’obtention d’une rançon a toujours le vent en poupe.
Nous souhaitons vous alerter sur une tentative de fraude en cours qui vise les dirigeants d’entreprise, grands comptes, PME et ETI, qui nous a été remontée par certains de nos clients, ainsi que par le CESIN* et le Service du Haut fonctionnaire de défense et de sécurité auprès du Premier ministre.
Les pirates informatiques et escrocs tentent de profiter ou de tirer avantage de cette crise que nous traversons. Elle leur offre tout un champ de nouvelles opportunités à travers de nouvelles cibles et un sujet au centre de toutes les attentions.
Dans le contexte d’urgence lié à la pandémie du Covid-19, le déploiement du télétravail est devenu inévitable.
Sa mise en oeuvre nécessite toutefois de prendre des précautions du côté du salarié comme de l’employeur pour éviter d’ajouter une crise cyber à la crise sanitaire.
La nouvelle est tombée très récemment : des chercheurs français de l’INRIA et des chercheurs de Singapour ont publié un article complet décrivant leurs améliorations des attaques par collision sur l’algorithme de hash SHA-1, déjà réputé assez faible
Les nombreuses fuites de données et l’entrée en application, le 25 Mai 2018, du RGPD ont été des facteurs déterminants dans la prise de conscience des petites et grandes entreprises sur la question de la sécurité des données personnelles.
Utilisation en masse des données à caractère personnel, collecte des données sans consentement, stockage illimité des données… les pratiques des entreprises à l’égard des données à caractère personnel de leurs clients doivent encore considérablement évoluer.
En matière de protection des données, PCI DSS est un standard reconnu. Peut-on s’appuyer sur celui-ci pour adresser la conformité au RGPD ? Et si oui, dans quelle mesure ?
Une phase nécessaire à tout projet est de bien cadrer le besoin afin de dimensionner la solution au plus près de ce qui est nécessaire, d’une part au moment où les besoins sont émis et d’autre part pour les évolutions qu’il sera nécessaire de prendre en compte.
En quoi consiste succinctement les particularités d’un réseau WiFi, et surtout quelle est la manière de procéder lorsqu’il s’agit de déployer ce type de réseau ?
Ni la CNIL, ni le Contrôleur européen de la protection des données (CEPD qui prend la suite le G29) ne proposent, à ce jour, de référentiel de qualification des systèmes d’information de traitement des données à caractère personnel pour garantir une conformité avec le RGPD.
Depuis longtemps, les communications Wifi (ainsi que d’autres technologies radios) fonctionnent sur deux bandes de fréquence en France : la bande dite des 2,4 GHz et la bande dite des 5 GHz.