Bitlocker Encryption : un simple tour de piratage suffisait pour le pirater

Le système de chiffrement de données Bitlocker Encryption, mis au point par Microsoft, est très facilement piratable lorsqu’on a le hardware devant soi. C’est le résultat de l’enquête menée par Ian Haken, expert en informatique, chargé de mission de  Synopsis. Bitlocker peut faire tomber toute une structure Pour bénéficier d’un workspace commun, certaines entreprises utilisent… Lire la suite

Russie : Snowden dénonce la loi antiterroriste qui implique une surveillance de masse

Une nouvelle loi, signée par Vladimir Poutine, légalise le stockage de toutes les communications des Russes. Ce qui a poussé Snowden à retourner sa veste. L’ancien employé de la NSA, réfugié en Russie, s’est exprimé contre la surveillance de masse qui va découler de ce texte qualifié d’antiterroriste. Il dénonce une loi contraire à l’impératif… Lire la suite

Règlementation de la protection des données : quel changement après le Brexit ?

Beaucoup se posent la question sur les conséquences de cette décision dans de nombreux domaines. Cela concerne notamment la réglementation sur la protection des données stockées dans les Datacenter Le résultat du référendum annonce donc la sortie du Royaume-Uni de l’Union Européenne. Ainsi, britanniques. Le Royaume Uni devenu low-cost ? La livre sterling a chuté jusqu’à… Lire la suite

Protection de données : polémiques autour du ‘’ bouclier de confidentialité’’

Les États-Unis d’Amérique et l’Espace économique Européen (EEE) partagent l’objectif d’améliorer la protection des données de leurs concitoyens, mais ne veulent pas aborder ce sujet de la même manière. Pour mettre un terme aux divergences, la Commission Européenne et le département du commerce américain sont entrés en concertation. Ce qui a abouti à l’adoption du… Lire la suite

Faire avancer la cybersécurité : Difficultés liées à la prise en compte de la sécurité

D’innombrables solutions contre les cyberattaques sont mises en place en entreprise et au sein des institutions publiques. Toutefois, ces alternatives restent vaines à cause de l’apparition des différentes brèches sur la sécurité. Qui sont les acteurs principaux concernés par ce blocage en matière de sécurité des systèmes d’information ? Les utilisateurs, les métiers, la DSI et… Lire la suite

Vers la nouvelle réglementation européenne de protection de données

Tous les fichiers à caractère privé, créés actuellement, doivent être conformes à la nouvelle règlementation européenne de protection des données. Cette dernière devrait entrer en vigueur le 25 mai 2018.  Nouveau texte : une stratégie efficace de protection de données Le parlement européen vient d’adopter la nouvelle règlementation de protection des données, dénommée 2016/679 le 27… Lire la suite

USA-UE : l’accord sur la protection des données vient d’être signé

Après de longs mois de tractation, Washington et Bruxelles ont décidé de concrétiser la signature de leur accord « bouclier de confidentialité » sur la protection des données personnelles échangées dans le cadre de procédures judiciaires. Les Européens pourront donc désormais compter sur la justice américaine si besoin. Toutefois, ils devront attendre la décision du parlement des… Lire la suite

Pour qu’un fichier personnel soit légal

La CNIL a reçu un nombre record de plaintes en 2015. Les sujets les plus fréquents concernent surtout la protection de données personnelles, ou encore l’atteinte aux vies privées. Comment créer une base de données à caractères personnels ? La création de fichier de données personnelles doit respecter certaines règles pour être légale. Le caractère « privé »… Lire la suite

Bruxelles projette un grand cloud européen

L’idée ressort de l’annonce d’initiatives de la Commission européenne pour accélérer la « numérisation » de l’industrie de ses pays membres.   Une initiative déjà sur de grands pas Le projet porte le nom de #DigitiseUE (« numériser l’Union »). Le logo, les infographies, des hashtags et des slogans ont déjà été adoptés. Le principe a été énoncé par… Lire la suite

Le Cloud computing est un mode d’externalisation qui consiste à transférer toute ou une partie des données numériques d’une société vers un tiers en charge de leur sous-traitance.

Les trois clés du Cloud computing

Le Cloud computing est un mode d’externalisation qui consiste à transférer toute ou une partie des données numériques d’une société vers un tiers en charge de leur sous-traitance. Plusieurs éléments sont concernés par cette externalisation à savoir les documents, les comptes de messageries, les différents stockages, les applications et logiciels de travail, les procédures… et… Lire la suite

Après les attentats de San Bernardino, la maison Apple est assignée à travailler avec les autorités américaines dans le cadre de l’enquête.

La marque à la pomme obligée de renforcer sa défense contre le piratage des données

Après les attentats de San Bernardino, la maison Apple est assignée à travailler avec les autorités américaines dans le cadre de l’enquête. Les forces de l’ordre demandent à avoir accès à plusieurs données personnelles d’utilisateurs d’iPhone pour faire avancer les recherches. Le conflit entre le professionnel informatique et le FBI n’a cessé de s’étendre après… Lire la suite

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique.

Des employés de Snapchat ont été victimes d’un piratage

Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. La technique utilisée par les hackers Les… Lire la suite