Les JO approchent et les risques cyber associés également, n’hésitez pas à relayer cet article de sensibilisation au ton volontairement ludique. Il n’y a pas que les athlètes qui préparent l’événement sportif international de l’année, les cybercriminels également. Chaque spécialité…
Categorie: Rubriques
La loi dite « loi santé » de Marisol Touraine a été adoptée et promulguée le 26 janvier dernier. Connue du grand public pour la généralisation du tiers payant ou le paquet de tabac neutre, elle possède également un volet numérique…
Le 6 juillet 2016 était publiée la directive européenne NIS (Network Information Security). Issu d’une réflexion commencée en 2013, ce texte ajoute une nouvelle brique au chantier de la sécurisation du marché unique numérique européen. Avec le règlement eIDAS, cette…
Le jeudi 23 juin dernier, paraissaient au Journal Officiel de la République Française les trois premiers arrêtés sectoriels déclinant la LPM. Les secteurs « Produits de santé », « Gestion de l’eau » et « Alimentation » ouvrent le bal, pour une entrée en vigueur au…
Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre certains palmarès récents, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès…
L’analyse dynamique d’un fichier correspond à analyser l’exécution de ce fichier. Cette analyse permet alors de déterminer le comportement réel du malware, là où certains éléments de l’analyse statique peuvent être présents uniquement pour détourner l’attention de l’analyste, ou lui…
La transformation numérique bouleverse les usages et la conception de la sécurité du système d’information. Le modèle de sécurité périmétrique historique (le château fort) n'est donc plus viable et la manière de gérer la sécurité doit s'adapter à ces nouveaux…
La sécurité des Systèmes d’Informations Industriels (SII) est aujourd’hui au centre des préoccupations dans les entreprises concernées. Ces systèmes permettent une action directe dans le monde « physique » à l’aide d’instructions provenant du monde « logique » et pilotent…
Avec 20% de de sa population connectée à Internet, l’Afrique est un continent en voie de connexion au cyberespace. Une partie des pays du continent profite des retombées économiques du numérique mais ceux-ci doivent aussi faire face aux cybermenaces qui…
La mise en conformité à la Loi de programmation militaire (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce…