Rechercher un article


La surface d’attaque : son utilité, ses limites, ses nouveaux défis

MISC n° 098 | juillet 2018 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La surface d’attaque est une notion essentielle en cybersécurité. Nous proposons dans cet article un rappel des divers éléments de sa définition (partie 1), puis formulons quelques hypothèses relatives à l’objectif de réduction de la surface d’attaque, qui se heurte à plusieurs difficultés (partie 2). Enfin, dans une visée plus...

Lire l'extrait

Les CERT, acteurs de la cybersécurité internationale

MISC n° 095 | janvier 2018 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le premier CERT est né du constat d’un besoin de coordination entre les acteurs chargés de réagir aux cyber-incidents. Le FIRST, traduisant la nécessité d’élargir cette coordination à l’international, fut créé en 1990 afin d’offrir à la communauté de CERT naissante les moyens d’échange, de partage, susceptibles de conférer plus...

Lire l'extrait

Maturité d’entreprise et plan d’action pour la mise en conformité avec le GDPR

MISC n° 094 | novembre 2017 | Denis Virole
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les organismes et entreprises doivent être conformes aux exigences du Règlement (UE) 2016/679 du Parlement Européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données en mai 2018. À un an de l’échéance, un grand...

Lire l'extrait

Villes intelligentes et questions de droit

MISC n° 092 | juillet 2017 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les villes intelligentes mobilisent les technologies de pointe pour créer des cités high-tech assurant une qualité de cadre de vie optimale. Elles se caractérisent par l’intégration de systèmes, par le déploiement de quantités impressionnantes de capteurs et de calculateurs, pour mesurer, évaluer, optimiser le fonctionnement des transports, de...

Lire l'extrait

Reverse Engineering : ce que le droit autorise et interdit

MISC n° 092 | juillet 2017 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La pratique du reverse engineering est à la fois attrayante, utile, nécessaire, elle contribue en divers domaines au progrès, à la connaissance, à l’industrie. Elle suscite également des polémiques : le reverse engineering est-il une atteinte aux droits des auteurs ou des inventeurs ?S’opposent ainsi autour de la légalité du reverse...

Lire l'extrait

L’Internet des objets et le droit

MISC HS n° 015 | juin 2017 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

S’accorder sur une définition de l’Internet des objets est un préalable indispensable, car de celle-ci découlera l’identification des questions de droit qui doivent lui être appliquées. Nous discutons donc dans un premier chapitre quelques définitions de l’Internet des Objets (IdO), puis recensons, à la lumière de l’actualité récente...

Lire l'extrait

Sécurité procédurale : mise en œuvre de la norme 27001 en entreprise

Linux Pratique n° 101 | mai 2017 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La sécurité procédurale est la conformité à une norme en matière de sécurité informatique. La norme ISO 27001 est plus répandue et la plus suivie. Nous allons défricher les grandes lignes de cette certification afin que vous sachiez à quoi vous attendre si vous souhaitez en faire la demande.

Lire l'extrait

L’évolution de la fonction CIL vers la fonction DPO

MISC n° 090 | mars 2017 | Denis Virole
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données définit dans la section 4, articles 37, 38 et 39 la désignation du Délégué à la Protection des Données, ses...

Lire l'extrait
29 résultats

Magazine

Domaines

Tags