Un sondage IFOP*, publié en début d’année 2019, révélait que 22% des jeunes avaient déjà fait les frais de « cyber harcèlement » et, selon l'association e-enfance, qui gère le numéro Net Écoute, 2 à 3 enfants par classe seraient…
Author: 3tienneC@pgras
La directive NIS (Network and Information Security) – (UE) 2016/1148 – est entrée en vigueur en août 2016, avec pour objectif d’assurer un niveau élevé commun de sécurité des réseaux et des systèmes d'information dans l'Union Européenne : coopération entre les…
Security certification, taking a risk-bases approach to ISS Under the French Military Programming Act (MPL), certification is a mandatory procedure that applies to Vitally Important Operators (VOI). It helps to manage the issues and security levels for all Vitally Important…
La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des opérateurs d’importance vitale (OIV). Elle traduit les orientations du livre blanc sur la défense et la sécurité…
Le jeudi 23 juin dernier, paraissaient au Journal Officiel de la République Française les trois premiers arrêtés sectoriels déclinant la LPM. Les secteurs « Produits de santé », « Gestion de l’eau » et « Alimentation » ouvrent le bal, pour une entrée en vigueur au…
La mise en conformité à la Loi de programmation militaire (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce…
Nous l'avons vu lors d'un précédent article, les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services bancaires en ligne. Face à l'évolution des techniques des cybercriminels - et face, aussi, à l'évolution des usages…
Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques.…