X
RGPD et Sécurité

RGPD et Sécurité

La sécurité fait partie intégrante du Règlement général sur la protection des données (RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitement dénommées, tel le chiffrement, mais aussi l’anonymisation et la pseudonymisation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernance et de processus, plutôt que de technique pure.


Mavo, nouveau langage simple pour le Web

La plate-forme open source Mavo, basée sur HTML, est capable de fournir des fonctionnalités de gestion de données sans nécessiter un serveur en back-end. Sa créatrice, Lea Verou, dirige une équipe au MIT (Massachusetts Institute of Technology).

Privacy by design : comment le mettre en place

Privacy by design : comment le mettre en place

Face au phénomène récurrent des fuites massives de données, mais aussi au resserrement de la réglementation relative à la protection des données personnelles, les entreprises doivent aborder cette question sous un nouvel angle. Voici l’ère du « Privacy by design ».

La folie blockchain !

La folie blockchain !

Depuis quelques mois, l’actualité autour de la blockchain est plus palpitante que jamais. L’été 2017 aura été l’occasion d’un feuilleton haletant pour le Bitcoin. Ce sujet est autant technique que (géo)politique, aussi complexe qu’il est philanthropique, avec ses bouleversements, ses retournements de situations et ses personnages mystérieux. Comme vous le découvrirez, la blockchain ne se limite pas au Bitcoin. C’est pourquoi nous reviendrons également sur Ethereum, son « concurrent » qui met entre les mains des professionnels et des développeurs des outils proprement extraordinaires. Des « smart contracts » aux « dApps » (applications décentralisées), la blockchain Ethereum est – et sera – un passage obligé pour les entreprises.

NotPetya / ExPetr, l'enquête

NotPetya / ExPetr, l'enquête

Parce qu’elle a pris racines il y a une quinzaine d’années et à cause de son mode opératoire, de sa préparation et du but final de ses auteurs hors du commun, l’attaque NotPetya/ExPetr est en soi une offensive que nous n’avions encore jamais vue. Le temps est venu de l’analyse, tout comme celui de la manière de se préparer à ce que nous réserve l’avenir en matière de défense et de cybersécurité.

RGPD : Poser les bases de la mise en conformité

Désigner un responsable de projet puis cartographier les traitements de données personnelles. Telles sont les premières étapes d’une bonne préparation à la mise en conformité avec le RGPD. Parmi les enjeux : dénicher les applications de Shadow IT qui ne peuvent plus échapper à la DSI.

Programmer avec le langage Go de Google

Programmer avec le langage Go de Google

Le langage Go a été créé par Google afin d’exploiter au mieux la puissance des processeurs multicoeurs actuels. Si le Go était initialement destiné à remplacer le C pour la programmation bas niveau, il se substitue le plus souvent au Python.

Gros plan sur les offres multicloud

Après s’être fait connaître auprès du grand public, la nouvelle génération de plates-formes multiclouds telles que CloudFuze, Multcloud, Odrive, ou Otixo, part à l’assaut des entreprises. Ces solutions visent à transformer la gestion du Cloud au quotidien en fédérant les différents services de Clouds publics et privés au sein d’un environnement commun sécurisé. Chacune d’entre elles apporte un nombre plus ou moins important de fonctionnalités facilitant le transfert, la migration et le partage des données.

TOP 250 des éditeurs de logiciels français

TOP 250 des éditeurs de logiciels français

Nous publions l’intégralité - et même un peu plus - du palmarès de la 7ème édition du Top 250 (chiffres 2016) annoncé par Syntec Numérique et EY le 3 octobre. Dassault Systèmes est toujours le n°1 incontesté talonné désormais par Criteo.

E-mailing : choisir sa plate-forme

E-mailing : choisir sa plate-forme

Pour se rapprocher de leurs clients, beaucoup d’entreprises cherchent à internaliser la gestion de leurs campagnes d’e-mailing. Encore faut-il trouver la plate-forme qui correspond à leurs ambitions car l’offre sur le marché est riche. Et les plates-formes de publipostage en ligne de qualité très variable. Article paru dans le n°154 de L'Informaticien.

Data Protection Officer : un gardien pour les données personnelles

Data Protection Officer : un gardien pour les données personnelles

Les entités publiques comme les entreprises auront bientôt l’obligation de nommer un Data Protection Officer : un DPO, qui devra veiller au rigoureux respect de la nouvelle réglementation européenne vis-à-vis de la protection des données personnelles. Un poste technique, juridique et surtout très politique. Article paru dans le n°157 de L'Informaticien.

Chatbots : l’interface de demain ?

Chatbots : l’interface de demain ?

Les bots envahissent les ERP et les applications de gestion, redéfinissant la manière d’interagir avec les logiciels. Revue des différents bots proposés pour le moment et leurs applications. Article paru dans le n°158 de L'Informaticien.

NGINX, le serveur web aux dizaines de milliers de connexions

NGINX, le serveur web aux dizaines de milliers de connexions

Le serveur web «nginx» est une plate-forme de distribution d’applications qui répond aux besoins d’un Internet moderne, nécessitant rapidité et multiplicité des connexions. Nous allons voir quels sont ses avantages par rapport à ses « concurrents ». Article paru dans le n°158 de L'Informaticien.


Apps mobiles urbaines : comment elles nous facilitent la vie

Apps mobiles urbaines : comment elles nous facilitent la vie

Lorsque vous tapez le nom d’une ville dans Google Play ou dans l’App Store d’Apple, c’est une myriade d’applications qui sont proposées tant par les municipalités que par des éditeurs divers et variés. Une grande partie de celles proposées par les collectivités locales servent plus de vitrines technologiques que de véritables outils au service des citoyens. Article paru dans le n°159 de L'Informaticien.

Comment le backup se réinvente

Comment le backup se réinvente

Avec la croissance du volume des données dans les entreprises et les nouvelles technologies comme le Cloud ou la virtualisation, les architectures classiques de sauvegarde des données montrent leurs limites. Elles répètent un vieux modèle en silo et en îlots de protection de données. De nouveaux acteurs essaient de renouveler le modèle pour assurer un backup plus adapté aux nouvelles contraintes des entreprises. Article paru dans le n°159 de L'Informaticien.

Astuces Windows 10 Creators Update

Astuces Windows 10 Creators Update

Trackpad virtuel, des dossiers dans le Menu Démarrer, ayez pitié de vos yeux, une nouvelle commande disque, du neuf dans Regedit, picture in picture, nettoyage disque, stop aux malwares et adwares, plus de contrôle...

Maîtrisez Windows 10 Creators Update

Maîtrisez Windows 10 Creators Update

La quatrième version de Windows 10 est disponible depuis plusieurs semaines. Il est temps d'explorer ses nouveautés et découvrir ce que ces dernières nous dévoilent sur le futur du PC et l’évolution du système. Article paru dans le n°159 de L'Informaticien.

Stockage Cloud : des services en pleine mutation

Stockage Cloud : des services en pleine mutation

Tout le monde utilise à titre privé ou professionnel un service de stockage dans le cloud. L’espace de stockage est le paramètre le plus évident pour comparer ces services. Néanmoins bien d’autres critères doivent être considérés pour choisir le cloud auquel on accordera toute sa confiance. Article paru dans le n°158 de L'Informaticien.

RGPD : la parole aux entreprises !

RGPD : la parole aux entreprises !

Si de nombreuses entreprises n’ont pas encore débuté le chantier, ou très peu, d’autres l’ont déjà entamé depuis plusieurs mois. Nous avons interrogé trois d’entre elles pour comprendre leurs démarches. Article paru dans le n°158 de L'Informaticien.


Rechercher dans les Dossiers
Actuellement à la Une...
L’entreprise de Santa Clara a signalé qu’une flopée de ses processeurs sont affligés de sévères failles de sécurité. Intel a publié un utilitaire permettant de savoir si votre machine est vulnérable.

Avec cette transaction Marvel va pouvoir jouer les premiers rôles sur le marché des solutions d’infrastructure et fournir des matériels pour les grands centres de données ou les fournisseurs de services Internet.

Une enquête révèle que même en désactivant tous les services de localisation, les appareils Android envoient malgré tout des données de localisation à Google. Souriez, vous êtes traqué. 

Deux ans après l’adoption de la Loi Renseignement, on apprend qu’une boîte noire a été activée en octobre. Ce dispositif permet au renseignement français de collecter les données des internautes chez un FAI ou un service en ligne, à des fins notamment de lutte contre le terrorisme.

Le constructeur automobile a discrètement mis en ligne dans sa boutique une batterie portable « Powerbank » de 3 350 mAh. 

Très active sur les outils et les méthodes pour se préparer à l’arrivée du RGPD, la Cnil met désormais à disposition un outil PIA (Privacy Impact Assessment).

S’estimant victimes d’une manipulation de la part de Patrick Drahi, certains actionnaires représentés par un avocat portent plainte. 

C’en est fini du SGMAP. L’entité pilote de la transformation de l’État est remplacé par une Direction interministérielle de la transformation publique (DITP) sous l’autorité du ministre de la Réforme de l’État. La DINSIC reste rattachée à Matignon, qui coiffera en outre le nouveau poste de Délégué interministériel à la transformation publique… lequel sera aussi le patron de la DITP.

La sécurité fait partie intégrante du Règlement général sur la protection des données (RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitement dénommées, tel le chiffrement, mais aussi l’anonymisation et la pseudonymisation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernance et de processus, plutôt que de technique pure. Article paru dans L'Informaticien n°161.

Le patron de la Federal Communication Commission, Ajit Pai, dévoilera aujourd’hui ses propositions pour mettre fin à la neutralité du Net mise en place en 2015, ouvrant grand la porte à Comcast, Verizon et AT&T, qui décideront qui pourra consommer de la bande passante et comment.

Toutes les News

LIVRES BLANCS

La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.



Les tendances du stockage de données en France face au digital,
un Livre Blanc HPE.

La transformation digitale s’opère dans tous les secteurs d’activités et à tous les niveaux des entreprises et des organisations. Les données collectées, traitées et échangées croissent en volume comme en valeur et deviennent de facto un véritable enjeu stratégique. 


Tous les Livres Blancs