Perspectives IT

Sécurité

Le GDPR et les applications cloud

Le cloud représente un des plus gros défis de la mise en application du GDPR, entre shadow IT et délimitation de la responsabilité. Le cloud engendre de nouvelles pratiques au rang desquelles le shadow IT figure en bonne position. Pour rappel, le shadow IT consiste, pour les employés d’une société,[…]

Lire plus »

Triton, le malware NextGen qui met à mal la sécurité industrielle

Les chercheurs en sécurité de FireEye viennent de dévoiler une cyberattaque d’un nouveau genre contre une infrastructure industrielle du Moyen-Orient. Triton, le petit nom de ce code malveillant, est susceptible de provoquer de graves dégâts matériels et humains en prenant le contrôle des systèmes instrumentaux de sécurité (SIS). La puissance[…]

Lire plus »

Exigence GDPR #5 : Désigner un « délégué à la protection des données » responsable du bon respect de la règlementation et interlocuteur en lien avec les autorités compétentes

Dans le cadre de la GDPR, vous devrez désigner un délégué à la protection des données (DPO). Cet interlocuteur sera en relation avec le responsable du traitement des données en question dans les entreprises, le département IT et sécurité, le légal, le marketing, les sous-traitants et l’autorité de contrôle compétente.[…]

Lire plus »

Exigence GDPR #4 : Sécuriser les transferts de données dans l’Union Européenne et en dehors selon des critères stricts.

Le transfert de données devant être sécurisé, l’entreprise développera des politiques strictes afin de s’assurer qu’aucune déperdition ou fuite ne puisse intervenir : chiffrement des échanges inter-sites, authentification de la/des personne(s) en charge de réceptionner ces données, utilisation d’outil de suivi de documents en dehors de l’entreprise, etc. TO DO[…]

Lire plus »

Les prévisions Malwares 2018 des SophosLabs

L’année 2018 approche à grands pas et si les perspectives constatées en 2017 se confirment, le monde de la cybersécurité a de grandes chances d’être cette année encore en ébullition. Sophos vient donc de publier une infographie et un rapport après avoir réuni 7 de ses experts occupant différents postes[…]

Lire plus »

Exigence GDPR #3 : Déclarer dans les 72h toute cyber attaque aux autorités de contrôles nationales compétentes

Annoncer une fuite de données est toujours délicat. Au-delà de la perte d’informations potentielles, l’impact en termes de réputation et d’image peut s’avérer très négatif. Le temps de détection d’une attaque étant en moyenne de 100 à 200 jours dans les entreprises, il est donc impératif de vous munir d’outils[…]

Lire plus »

Le RGPD, un règlement pour les petits et les grands

Si les grandes entreprises semblent avoir pris la mesure du futur règlement européen sur la protection des données à caractère personnel, ce n’est pas forcément le cas des PME, qui tarde plus à s’organiser. Le Règlement Général sur la Protection des Données vise à renforcer le droit des personnes en[…]

Lire plus »

Exigence GDPR #2 : Sécuriser les données personnelles collectées (suite)

En améliorant votre sécurité, vous renforcerez bien évidemment la sécurité des données personnelles hébergées mais également vos propres données. Il est nécessaire de bien identifier les différents tenants. L’utilisation des données personnelles dans l’entreprise Qui accède à ces données ? Comment sont-elles accessibles ? Quelles politiques ont été mises en[…]

Lire plus »

Exigence GDPR #2 : Sécuriser les données personnelles collectées

En améliorant votre sécurité, vous renforcerez bien évidemment la sécurité des données personnelles hébergées mais également vos propres données. Il est nécessaire de bien identifier les différents tenants. La taille de l’entreprise et de son équipe IT : TPE, PME ou Grand Compte Votre entreprise a-t-elle la possibilité de dédier[…]

Lire plus »