Les différents rôles de la Commission Nationale de l’Informatique et des Libertés

La loi informatique et libertés pose les bases de la protection des données personnelles. Outre les nombreux principes qu’il énonce, ce texte a également abouti à la création de la Commission Nationale de l’Informatique et des Libertés ou CNIL. Cette entité possède plusieurs prérogatives que les chefs d’entreprises ne connaissent pas forcément. Quelles sont les missions de la CNIL ?… Lire la suite

Affaire Kaspersky : le gouvernement américain espionné par les services secrets russes ?

Les experts américains en cybersécurité soupçonnent le gouvernement russe d’espionnage et de vol de données sensibles. Selon l’enquête menée par le Wall Street Journal, cette intrusion s’est effectuée à travers un logiciel antivirus créé par l’entreprise russe Kaspersky Lab.   Les Russes auraient piraté un PC américain pour dérober des données D’après des journalistes américaines,… Lire la suite

Protection des données personnelles

La protection des données personnelles sur le web

Aujourd’hui, un Français sur trois a décidé d’effacer les informations personnelles les concernant sur les sites web. Cela afin de se protéger contre une utilisation frauduleuse.   Que font les Français pour protéger leurs données personnelles ?   Selon l’édition 2017 de l’enquête CSA, pour éviter toute utilisation frauduleuse des informations personnelles de tout un… Lire la suite

Cybersécurité : que faire de ses données dormantes ?

Mieux vaut prévenir en protégeant ou en supprimant ses données dormantes que de subir les conséquences d’une faille de sécurité. L’utilisation d’un flux numérique ou la surpression des anciennes informations qui ne servent plus à rien est nécessaire, tout comme le recours à la prestation d’un professionnel de la cybersécurité. Utilisation détournée des données dormantes :… Lire la suite

Connexion sur un WiFi gratuit : les risques et les solutions de sécurité

Les internautes connectant leur appareil mobile à un WiFi gratuit encourent des risques de sécurité et de confidentialité considérable. Ces menaces sont loin d’être prises au sérieux. Pourtant, selon une enquête réalisée par Norton by Symantec, 55 % des utilisateurs du Net, par leur comportement, peuvent compromettre leur vie privée. Éclairage. Troc connexion-information : quels sont les… Lire la suite

En France, encore bon nombre d’entreprises ne sont pas équipées de dispositifs correspondant à l’ingéniosité des hackers actuels.

Sécurité informatique : la politique française remise en cause

En France, encore bon nombre d’entreprises ne sont pas équipées de dispositifs correspondant à l’ingéniosité des hackers actuels. Qu’est-ce qui peut alors leur pousser à améliorer leur politique de sécurisation informatique ? Au niveau national même, la stratégie appliquée par le gouvernement n’a pas permis d’anticiper les attaques d’ampleur ayant secoué le pays au cours des… Lire la suite

Une simulation d’attaque cybernétique de grande ampleur orchestrée par le CLUSIF

Le Club de la Sécurité des Systèmes d’Information Français, plus connu sous son acronyme « CLUSIF » a, élu le Clusir Aquitaine, son association et antenne régionale décentralisée pour mener une simulation de cyberattaque à l’égard de ses adhérents. Paris et Bordeaux ont fait l’objet de 2 attaques simultanées le 22 juin. Une opportunité pour l’expert en… Lire la suite