Entrées par PoLluX

Méthodologie d’analyse d’objets connectés

Un grand nombre de personnes déclarent connaître leurs objets connectés et savoir les utiliser. Ces objets, utiles, voire indispensables, nous accompagnent désormais au quotidien de manière quasi permanente. Nous comptons aujourd’hui plus de 25 milliards de ces objets. Il faut s’attendre à doubler de chiffre pour 2020. Cette dépendance à l’objet connecté doit parallèlement s’accompagner […]

UEFI : l’univers avant le Big Bang !

Que se passe-t-il réellement au démarrage de l’ordinateur ? Entre la pression sur le bouton démarrer et l’interface utilisateur, l’ordinateur a dû démarrer l’ensemble de ses technologies. Pourtant, ce fonctionnement nous est complètement invisible. À chaque démarrage de l’ordinateur, il n’est pas demandé à l’utilisateur de reconfigurer chaque élément : Bus PCI, Processeur, Carte graphique… Tout cela […]

RGPD : Microsoft trop curieux

Le mécanisme de collecte de données de télémétrie utilisé par Microsoft Office enfreint le RGPD. C’est la conclusion d’un rapport commandité par les autorités néerlandaises. Cette analyse de risques a permis d’identifier la « collecte à grande échelle et discrète de données personnelles »… sans le consentement explicite des utilisateurs.     L’analyse d’impact relative à la […]

RGPD : la CNIL multiplie les actions

Exécutoire depuis le 25 mai dernier, le RGPD oblige les entreprises à revoir leurs pratiques en matière de traitement et de sécurisation des données à caractère personnel. La Commission nationale de l’informatique et des libertés (CNIL) a mis en demeure plusieurs entreprises dans différents secteurs d’activité. Les premières condamnations sont attendues pour la fin de […]

Vers une meilleure sécurité pour les objets connectés

Les objets connectés font parler d’eux depuis des années et ne semblent pas prêts à disparaître des rues, maisons et lieux de travail qu’ils ont envahis. Avec 30 milliards d’objets connectés prévus pour 2020 et plus de 75 milliards pour 2025, ces appareils vont continuer à nous accompagner dans notre vie de tous les jours, […]

Usurpation d’identité 3.0 : les évolutions à prévoir

par Éric Filiol ESIEA – Laboratoire (C + V)O Vous êtes le DAF d’une entreprise et votre directeur général vous contacte pour vous demander de faire un virement urgent concernant une opération tout aussi secrète qu’elle est vitale pour l’entreprise. Il est en déplacement professionnel, il vous donne moult détails qui semblent confirmer son identité, […]

Accéder à ses données selon le RGPD : les bons, les brutes et les truands

Depuis le début d’année 2018, le Règlement Général sur la Protection des Données (RGPD) fait beaucoup parler de lui. Si de nombreux articles tentent d’expliquer son fonctionnement et ce qui va changer pour nous, utilisateurs, peu (si ce n’est aucun), n’expliquent le moyen de faire valoir les différents droits que nous confère le RGPD. L’ensemble des […]

Données personnelles et RGPD : les nouvelles obligations des entreprises

Le 25 mai prochain, le Règlement Général sur la Protection des Données (RGPD) entre en application. Validé en 2016, il renforce la protection des citoyens et accentue par conséquent les obligations de toutes les entreprises. Quelles que soient leur taille et leur activité, elles doivent dès à présent s’organiser pour être en conformité.     […]

La sécurité des applications en mode SaaS

Les applications en mode SaaS permettent aux entreprises d’améliorer leurs performances. Mais l’appropriation de ces solutions en ligne par les différents métiers implique de mettre en place un contrôle des accès très rigoureux. Une politique de sécurité adaptée au Cloud est indispensable.     Avec la transformation digitale, les entreprises doivent relever différents défis et […]

Sécurité informatique : des défis pour les PME

Ransomwares, arnaques au président, vols de données sensibles… Les entreprises sont de plus en plus victimes de piratages. Ces attaques informatiques peuvent avoir un impact très important sur leur activité économique.     Les pirates ne rêvent plus d’une gloire éphémère en infectant des millions d’ordinateurs dans le monde. Ils veulent gagner de l’argent. Avec […]