Schrems a gagné la bataille, mais il ne remportera pas la guerre. Nous pouvons l’affirmer après avoir obtenu de nos sources des informations sur des pourparlers entre les États-Unis et l’Europe pour la neutralisation de l’arrêt portant son nom. Ces sources sont même allées jusqu’à dire qu’une lettre d’intention aurait déjà été signée. Vers un… Lire la suite
protection des données
IBM présente son nouveau mainframe z13s axé sur les clouds hybrides
IBM rénove sans cesse ses systèmes pour répondre aux nouveaux besoins dans le traitement des données. Près d’un an après le lancement de son mainframe z13 en 2015, IBM propose une autre version plus avancée. Celle-ci est dotée d’une puce de chiffrement avec accélération matérielle. Désormais, le positionnement en environnement Cloud hybride sera son domaine… Lire la suite
Entreprise : Entrer efficacement dans le monde du cloud computing
Le phénomène est incontournable dans un monde qui compte de plus en plus d’éléments numériques à stocker et à partager. Pour bien profiter de ses avantages cependant, l’entreprise devra bien préparer son adoption. Comment ? En suivant les 7 recommandations suivantes. Obtenir le soutien de la direction Comme n’importe quel changement, l’accès de l’entreprise dans l’univers… Lire la suite
Apple vs FBI : l’avenir de nos données dépend du dénouement du conflit
À l’issue d’une bataille judiciaire opposant le géant Apple aux autorités américaines, le FBI a obtenu gain de cause. De ce fait, la marque à la pomme a été contrainte par le tribunal fédéral à fournir au service de sécurité les données de l’iPhone d’un terroriste. De son côté, Tim Cook semble, cependant, ne pas… Lire la suite
Données personnelles : L’UFC Que Choisir interpelle la CNIL et dénonce les pratiques Chez Happn
« L’UFC Que Choisir » met la pression sur la CNIL après avoir détecté des pratiques illégales chez HAPPN. Sur la base d’une analyse technique, l’association dévoile que HAPPN transfère aux États-Unis certaines des données personnelles de ses utilisateurs. Les résultats des études sont inquiétants HAPPN fait tout son possible pour se faire une place au moyen… Lire la suite
Protection des données : le « Privacy Shield » remplace le « Safe Harbor »
L’Union Européenne et les Etats-Unis se sont entendus sur un accord qui prendra la suite du premier cadre « Safe Harbor ». Les deux rives de l’Atlantique veulent lever les zones d’ombres de l’après-dissension. Par ce nouveau dispositif, le transfert des données personnelles serait plus sécurisé. Il s’agit du « Privacy Shield » ou « Bouclier de confidentialité ». Une nouvelle… Lire la suite
Nouveaux modes de paiement : les entreprises ne prennent pas au sérieux leur sécurité
Les paiements sans contrat et sur internet sont de plus en plus en vogue. Les clients en ont recours sans pour autant savoir que la sécurité de leur compte dépend de l’entreprise exploitante. Cette dernière est-elle suffisamment consciente du risque ? Les entreprises font trop de laisser-aller Tout business repose sur la confiance mutuelle. Seulement, avant… Lire la suite
Débats autour de la nouvelle législation européenne sur le respect de la vie numérique
L’Union Européenne avait élaboré, au mois de décembre 2015, de nouvelles réformes autour du respect de la vie privée. Celles-ci ont été regroupées dans un document de 209 pages : le règlement général sur la protection des données. Ce texte entrera totalement en vigueur dans deux ans après son approbation par les membres de l’Union. Il… Lire la suite
Cloud sera plus performant et moins cher en 2016 grâce à NFV et les conteneurs
2016 marqueront une nouvelle ère pour le Cloud Computing. Deux technologies majeures feront progresser la plateforme en termes de couts et de praticité : les technologies des conteneurs et la virtualisation réseau. Les entreprises tireront profit des technologies de conteneurs A partir de 2016, les entreprises migreront facilement vers le Cloud. C’est le bénéfice des progrès… Lire la suite
Pour chaque doute sur Cloud, il y a une solution
Cloud est une opportunité à ne pas rater pour les entreprises. En effet, le service promet puissance, flexibilité, évolution et contrôle. Les packs de promesses sur Cloud Bien que Cloud promette une évolutivité sans pareille, des doutes bloquent les entreprises au stade de spectateurs plutôt que de bénéficiaires. L’on se demande où sont stockées les… Lire la suite
Edge: une répétition d’Internet Explorer en faille de sécurité
Le nouveau navigateur de Microsoft est édité sur une politique précise : améliorer la sécurité de navigation web des utilisateurs de Windows. Seulement, une publication de la MITRE, organisation soutenue par le département de la sécurité intérieure des États-Unis a semé le doute. Est-ce que ces défaillances éliminent les promesses de sécurité annoncée sur Edge ? EDGE… Lire la suite
Critères pour établir une sécurité informatique à jour et rentable
Afin de déterminer les tendances en matière de sécurité informatique de 2016, il est nécessaire de savoir que ces choix sont souvent basés sur un critère équilibrant sécurité et flexibilité commerciale. Voici donc un guide qui permettra de réaliser un tel acte au sein de l’entreprise. Adopter une approche de sécurité informatique flexible Rentabilité et… Lire la suite
Les manières de développer la culture du cyber sécurité en entreprise
Si la sécurité informatique tient une place importante dans l’entreprise, elle reste encore méconnue de la plupart des employés. Voici ce qu’il faut faire pour impliquer ces derniers. Comment induire l’esprit de la sécurité informatique chez les collaborateurs ? Vu le nombre de plus en plus croissant des cyberattaques prenant pour cible les PME ou les… Lire la suite
Les bonnes pratiques de sécurité selon Edward Snowden
Pour leur sécurité informatique, les entreprises misent en particulier sur les dispositifs high-tech, oubliant souvent que la négligence de certains gestes élémentaires peut aussi être fatale. La récente intervention d’Edward Snowden, via nos confrères de The Intercept, est allée dans ce sens. L’ex-consultant américain recommande des gestes simples… Edward Snowden est « Persona non grata » aussi… Lire la suite
Le travail à distance, un des soucis de la sécurité informatique
A l’ère où l’entreprise n’a plus de frontière et s’étend même au-delà des océans, il est nécessaire pour les RSI d’assurer en permanence la sécurité informatique du réseau d’entreprise. Le travail à distance peut être à l’origine des cyber attaques Effectivement, le développement rapide des applications du cloudcomputing et des réseaux sociaux aidant, le télétravail… Lire la suite
La maîtrise des données, la base de l’avenir d’une entreprise
Actuellement, il ne suffit plus de se fier aux outils juridiques habituels pour protéger les intérêts stratégiques des entreprises. Le processus va bien au-delà. Effectivement, l’entreprise de nos jours se dématérialise de plus en plus. Ses informations commerciales ou données techniques sont désormais classées dans des bases de données dont les solutions ayant permis une… Lire la suite