Avec 20% de de sa population connectée à Internet, l’Afrique est un continent en voie de connexion au cyberespace. Une partie des pays du continent profite des retombées économiques du numérique mais ceux-ci doivent aussi faire face aux cybermenaces qui…
Categorie: Rubriques
La mise en conformité à la Loi de programmation militaire (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce…
Le règlement eIDAS, qui abroge la directive 1999/93/CE sur la signature électronique, entrera en vigueur le 1er juillet 2016. Il fait suite aux insuffisances du cadre posé par ladite directive sur l'identification électronique et les services de confiance pour les…
La carte bancaire a pris au cours des dernières années une place de plus en plus importante dans nos transactions quotidiennes, au point de devenir le mode de paiement préféré des Français. Parallèlement, les chiffres de la fraude n’ont cessé…
Au cours du Forum International de la Cybersécurité (FIC) 2016, Günther Oettinger, commissaire européen chargé de l’économie et de la société numériques a fait un constat simple : l’économie européenne est profondément interconnectée au reste du monde, et ses secteurs…
L'alerte nous vient des États-Unis, des ransomwares d'un nouveau genre, ciblés et touchant directement les entreprises auraient vu le jour. Quels sont leurs caractéristiques et comment prendre en compte ce risque ? Des ransomwares d'un nouveau genre Les ransomwares sont…
MIS A JOUR du 14/04/2016 : Le Parlement européen vient d'adopter définitivement le règlement Européen sur la protection des données personnelles qui était en débat depuis 4 longues années. Il sera applicable d'ici 2 ans. Le trilogue informel débuté en…
Nous l'avons vu dans la première partie de cet article, le scénario d’une crue centennale identique ou supérieure à celle de 1910 est aujourd’hui le scénario de catastrophe majeure le plus probable en Île-de-France. Même si Paris est maintenant mieux…
En cybersécurité on entend souvent dire que « la principale vulnérabilité se situe entre le siège et le clavier ». En effet, les attaquants exploitent souvent les erreurs commises par les individus et également les vulnérabilités des organisations. En outre, pour que…
Le 2 février dernier, diplomates américains et européens sont parvenus à un accord sur le transfert transatlantique des données à caractère personnel, intitulé « EU-US Privacy Shield ». Il permet de combler le vide juridique créé suite à l’invalidation par…