L’Union Européenne n’a pas attendu le scandale Prism pour s’intéresser à la protection des données à caractère personnel : la directive les protégeant et répondant au nom de « 95/46/CE » soufflera l’année prochaine sa vingtième bougie ! Massification et intensification des échanges obligent,…
Categorie: Rubriques
Pour tirer le meilleur parti de l’IAG, il convient d’adapter l’approche projet au contexte. Pour simplifier, nous pouvons définir 4 approches-types, selon l’objectif visé (maîtrise des risques ou efficacité opérationnelle) et le référentiel de comparaison retenu (règles prédéfinies ou pratiques…
À n’en pas douter, un projet de gestion des identités est un projet de transformation : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Et si ce domaine peut se prévaloir de très…
Les ERP sont au cœur des entreprises, pour le pilotage de fonctions telles que les achats, la distribution, la paie... Des fonctions potentiellement sensibles qui imposent évidemment de contrôler le bon fonctionnement des opérations. En commençant par maîtriser dans la…
Les services bancaires en ligne se sont largement développés en Europe, avec des différences d’usages entre les pays. Force est de constater que les pratiques de sécurisation des services bancaires en ligne ne sont également pas homogène. Quels mécanismes utilisent…
Depuis quelques années, les attaques par déni de service distribué (Distributed Denial of Service) se sont démocratisées ; leur facilité d’accès et d’usage, leur efficacité prouvée et leur grande variété les propulsent aujourd’hui en tête des tactiques de diversion et…
Nous l'avons vu lors d'un précédent article, les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services bancaires en ligne. Face à l'évolution des techniques des cybercriminels - et face, aussi, à l'évolution des usages…
Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques.…
En mai 2014, la Federal Trade Commission (FTC), l’autorité de contrôle en charge de la protection des consommateurs américains, a publié un rapport présentant les sociétés spécialisées dans la revente de données personnelles d’internautes : les data brokers. Ce rapport propose…
Article mis à jour le 26/09 Une vulnérabilité critique concernant l’interpréteur de commandes Bash a été publiée hier (CVE-2014-6271). Dans certaines conditions, cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire. Le score CVSS indiquant la gravité de la…