Ensuring the respect of privacy in a digital world not only requires integration into every project, but integration into every company culture. This approach will also facilitate compliance with new regulations in the respective countries. This blog post is a…
Since the introduction of digital privacy in legislative literature, regulations have become increasingly stringent. The European Union is the engine driving this trend with the General Data Protection Regulation (GDPR), although other countries have not flatered behind as we sitness…
The results presented in this paper form a synthesis of the survey as a whole. Detailed results and analysis are available on our website. The results of this survey should not be viewed as scientific evidence. Rather, it is representative…
L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. Des attaques d’ampleurs inédites ont eu lieu, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples…
La transformation numérique et la multiplication des canaux d’accès et des offres pour les clients favorisent la compétition et forcent les métiers à se réinventer pour se différencier. Il est aujourd’hui indispensable pour les entreprises de connaitre au mieux leurs…
Le numérique est aujourd’hui un élément clé de succès pour toutes les organisations. L’avènement de nouvelles technologies permet de traiter toujours plus de données et d’en tirer des bénéfices évidents. Mais ces capacités suscitent aussi des craintes quant au respect de la vie…
C’est du moins l’avenir qu’envisage la DARPA, l’agence pour les projets de recherche avancée de défense américaine. Elle a organisé l’été dernier le Cyber Grand Challenge(CGC), un tournoi de d’attaque/défense cybersécurité (Capture The Flag) réservé aux machines. Sans intervention humaine,…
L’IAM aujourd’hui Historiquement la discipline de la gestion des identités et des accès (IAM ou identity and access management en anglais) s’est constituée autour du besoin de maîtriser qui accède (comment et) à quoi dans le système d’information de l’entreprise.…
La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des opérateurs d’importance vitale (OIV). Elle traduit les orientations du livre blanc sur la défense et la sécurité…
Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc. L’Internet des Objets (IoT en anglais) joue un rôle important dans cette tendance, avec l’émergence de nombreux…