&
techno
Implanter la blockchain efficacement en entreprise
Spécialiste du sujet de la blockchain, Aurélien Onimus publie « Guide pratique de la blockchain en entreprise » aux Editions Eyrolles. La blockchain, les NFT, le web 3… Ces mots-clés saturent parfois l’espace médiatique. Mais en quoi ces concepts...
La CNIL diffuse de nouvelles recommandations sur les mots de passe
La CNIL a diffusé une nouvelle politique recommandée pour la gestion des mots de passe qui vient remplacer celle diffusée en 2017. Parmi les obligations relatives aux données personnelles, la loi de 1978 et toutes les dispositions depuis, y...
Participez à la Cyber Night 2022
Lundi 28 novembre 2022, la Cyber Night se tiendra au Théâtre de la Madeleine, 16 rue de Surène, 75008 Paris. La CYBER NIGHT, la Nuit de la Cybersécurité, réunit plus de 800 professionnels pour fêter les plus belles innovations. L’édition 2022 se...
A la recherche de la connexion perdue
L’ANFR publie ses enquêtes : quand la transmission hertzienne de données est essentielle, le brouillage constitue un danger. La multiplication des objets connectés est bien plus vaste que ce que beaucoup de gens ont conscience. Car un « objet...
En attendant Schrems III
Après le Safe Harbor et le Privacy Shield annulés par les deux « arrêts Schrems », un nouveau dispositif pour le transfert de données entre l’Europe et les Etats-Unis malgré le RGPD est mis en place. L’AFCDP est dubitative. Le 7 octobre 2022, le...
Cyber-Resilience Act : la Commission européenne veut imposer la prévention pour la cybersécurité
La cybersécurité est une nouvelle fois au menu des travaux de la Commission européenne qui vient de publier le projet de Cyber-Resilience Act. Ce n’est encore qu’un projet mais le Cyber-Resilience Act, proposé par la Commission européenne...
Les ransomwares peuvent s’introduire au fil de la supply-chain logicielle
Selon une étude de Trend Micro, la chaîne d’approvisionnement logicielle [software supply chain] peut comporter une exposition particulière aux ransomwares. Si l’un des modes principaux de pénétration d’un système d’information par un ransomware...