Schrems a gagné la bataille, mais il ne remportera pas la guerre. Nous pouvons l’affirmer après avoir obtenu de nos sources des informations sur des pourparlers entre les États-Unis et l’Europe pour la neutralisation de l’arrêt portant son nom.

Neutralisation en cours de l’arrêt Schrems

Schrems a gagné la bataille, mais il ne remportera pas la guerre. Nous pouvons l’affirmer après avoir obtenu de nos sources des informations sur des pourparlers entre les États-Unis et l’Europe pour la neutralisation de l’arrêt portant son nom. Ces sources sont même allées jusqu’à dire qu’une lettre d’intention aurait déjà été signée. Vers un… Lire la suite

IBM rénove sans cesse ses systèmes pour répondre aux nouveaux besoins dans le traitement des données.

IBM présente son nouveau mainframe z13s axé sur les clouds hybrides

IBM rénove sans cesse ses systèmes pour répondre aux nouveaux besoins dans le traitement des données. Près d’un an après le lancement de son mainframe z13 en 2015, IBM propose une autre version plus avancée. Celle-ci est dotée d’une puce de chiffrement avec accélération matérielle. Désormais, le positionnement en environnement Cloud hybride sera son domaine… Lire la suite

Le phénomène est incontournable dans un monde qui compte de plus en plus d’éléments numériques à stocker et à partager.

Entreprise : Entrer efficacement dans le monde du cloud computing

Le phénomène est incontournable dans un monde qui compte de plus en plus d’éléments numériques à stocker et à partager. Pour bien profiter de ses avantages cependant, l’entreprise devra bien préparer son adoption. Comment ? En suivant les 7 recommandations suivantes. Obtenir le soutien de la direction Comme n’importe quel changement, l’accès de l’entreprise dans l’univers… Lire la suite

« L’UFC Que Choisir » met la pression sur la CNIL après avoir détecté des pratiques illégales chez HAPPN.

Données personnelles : L’UFC Que Choisir interpelle la CNIL et dénonce les pratiques Chez Happn

« L’UFC Que Choisir » met la pression sur la CNIL après avoir détecté des pratiques illégales chez HAPPN. Sur la base d’une analyse technique, l’association dévoile que HAPPN transfère aux États-Unis certaines des données personnelles de ses utilisateurs. Les résultats des études sont inquiétants HAPPN fait tout son possible pour se faire une place au moyen… Lire la suite

L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ».

Protection des données : le « Privacy Shield » remplace le « Safe Harbor »

L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ». Les deux rives de l’Atlantique veulent lever les zones d’ombres de l’après-dissension. Par ce nouveau dispositif, le transfert des données personnelles serait plus sécurisé. Il s’agit du « Privacy Shield » ou « Bouclier de confidentialité ». Une nouvelle… Lire la suite

Les paiements sans contrat et sur internet sont de plus en plus en vogue.

Nouveaux modes de paiement : les entreprises ne prennent pas au sérieux leur sécurité

Les paiements sans contrat et sur internet sont de plus en plus en vogue. Les clients en ont recours sans pour autant savoir que la sécurité de leur compte dépend de l’entreprise exploitante. Cette dernière est-elle suffisamment consciente du risque ? Les entreprises font trop de laisser-aller Tout business repose sur la confiance mutuelle. Seulement, avant… Lire la suite

L’Union Européenne avait élaboré, au mois de décembre 2015, de nouvelles réformes autour du respect de la vie privée.

Débats autour de la nouvelle législation européenne sur le respect de la vie numérique

L’Union Européenne avait élaboré, au mois de décembre 2015, de nouvelles réformes autour du respect de la vie privée. Celles-ci ont été regroupées dans un document de 209 pages : le règlement général sur la protection des données. Ce texte entrera totalement en vigueur dans deux ans après son approbation par les membres de l’Union. Il… Lire la suite

2016 marqueront une nouvelle ère pour le Cloud Computing.

Cloud sera plus performant et moins cher en 2016 grâce à NFV et les conteneurs

2016 marqueront une nouvelle ère pour le Cloud Computing. Deux technologies majeures feront progresser la plateforme en termes de couts et de praticité : les technologies des conteneurs et la virtualisation réseau. Les entreprises tireront profit des technologies de conteneurs  A partir de 2016, les entreprises migreront facilement vers le Cloud. C’est le bénéfice des progrès… Lire la suite

Le nouveau navigateur de Microsoft est édité sur une politique précise : améliorer la sécurité de navigation web des utilisateurs de Windows.

Edge: une répétition d’Internet Explorer en faille de sécurité

Le nouveau navigateur de Microsoft est édité sur une politique précise : améliorer la sécurité de navigation web des utilisateurs de Windows. Seulement, une publication de la MITRE, organisation soutenue par le département de la sécurité intérieure des États-Unis a semé le doute. Est-ce que ces  défaillances éliminent les promesses de sécurité annoncée sur Edge ? EDGE… Lire la suite

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale.

Critères pour établir une sécurité informatique à jour et rentable

Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale. Voici donc un guide qui permettra de réaliser un tel acte au sein de l’entreprise. Adopter une approche de sécurité informatique flexible Rentabilité et… Lire la suite

Pour leur sécurité informatique, les entreprises misent en particulier sur les dispositifs high-tech, oubliant souvent que la négligence de certains gestes élémentaires peut aussi être fatale.

Les bonnes pratiques de sécurité selon Edward Snowden

Pour leur sécurité informatique, les entreprises misent en particulier sur les dispositifs high-tech, oubliant souvent que la négligence de certains gestes élémentaires peut aussi être fatale. La récente intervention d’Edward Snowden, via nos confrères de The Intercept,  est allée dans ce sens. L’ex-consultant américain recommande des gestes simples… Edward Snowden est « Persona non grata » aussi… Lire la suite

Effectivement, le développement rapide des applications du cloudcomputing et des réseaux sociaux aidant, le télétravail se développe largement.

Le travail à distance, un des soucis de la sécurité informatique

A l’ère où l’entreprise n’a plus de frontière et s’étend même au-delà des océans, il est nécessaire pour les RSI d’assurer en permanence la sécurité informatique du réseau d’entreprise. Le travail à distance peut être à l’origine des cyber attaques Effectivement, le développement rapide des applications du cloudcomputing et des réseaux sociaux aidant, le télétravail… Lire la suite

Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une telle mise en œuvre viennent d’une expertise de plus en plus développée.

La maîtrise des données, la base de l’avenir d’une entreprise

Actuellement, il ne suffit plus de se fier aux outils juridiques habituels pour protéger les intérêts stratégiques des entreprises. Le processus va bien au-delà. Effectivement, l’entreprise de nos jours se dématérialise de plus en plus. Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une… Lire la suite