Category: Sections

Notification des atteintes à la sécurité des données : étape 1, les opérateurs télécoms

« J’ai l’intention d’introduire une obligation de notification des atteintes à la sécurité des données - comme je l’ai fait pour les télécoms et l’accès Internet quand j’étais commissaire en charge des télécommunications, mais cette fois pour tous les secteurs, y…

La guerre des réglementations aura-t-elle raison du cloud computing?

[Article rédigé en collaboration avec Gérôme Billois] Une nouvelle bataille juridique s’ouvre entre les États-Unis et l’Europe. En jeu cette fois-ci, le Cloud Computing. L’’affiche ? USA Patriot Act Vs. Directive Européenne de protection des données à caractère personnel. D’un côté,…

Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?

BYOD, une nouvelle tendance susceptible d’en intéresser plus d’un ! Pas encore connue de tous, une nouvelle tendance se dessine au sein même des entreprises, le Bring Your Own Device.  Le BYOD, c’est la fusion des téléphones personnel et professionnel, ou…

Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI

[Tribune rédigée en collaboration avec Gérôme Billois] La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) doit s’appuyer sur une stratégie solidement établie définie lors d’une étude d’opportunité préalable. À l’issue de cette étude, périmètre,…

Globaliser la gestion des risques : vers la mise en place d’un cadre unique

[Tribune rédigée en collaboration avec Marion Couturier] Historiquement, la gestion des risques est abordée par silos au sein des entreprises. Chaque filière (SI, qualité, continuité, RH,…) traite son périmètre en toute autonomie et sans réels échanges avec les autres. Cette gestion…

Back to top