Gouvernance et bonnes pratiques du Système d’Information !
La sécurité est au cœur des conversations et des demandes des services informatiques De nombreuses questions reviennent régulièrement : Que faire pour ne plus avoir de problème ? Qu’est-ce que le Zéro Trust et comment le mettre en place ? Quel est la différence entre...
Les associations sont-elles concernées par le RGPD ?
La France dispose d’un tissu associatif particulièrement riche, recensant plus de 1,3 million d’associations aux profils divers, tant en termes de taille que de secteurs d’activité (caritatif, politique, sportif, social etc.). Concentrées sur leurs missions, certaines...
La CNIL publie un guide du délégué à la protection des données
Pourquoi et comment désigner un(e) délégué(e) à la protection des données ? Quels moyens lui donner pour accomplir ses missions ? La CNIL publie un guide du délégué à la protection des données regroupant les principales connaissances utiles et bonnes pratiques pour...
Sécurité : l’authentification multifacteur qu’est ce que c’est ?
Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ? Banque, e-commerce, messagerie électronique, réseaux sociaux : tout le monde possède des comptes personnels sur de...
Alternatives aux cookies tiers !
Depuis plusieurs années, certains acteurs du numérique développent des alternatives aux cookies « tiers » pour le ciblage publicitaire. Qu’est-ce qu’un cookie « tiers » ? Cookies internes et cookies tiers : quelle différence ? À l’origine, les cookies ont été créés...
Cybersécurité, un guide pour les PME et TPE
Quelles sont les bonnes pratiques en sécurité numérique et les réflexes à adopter en cas de cyberattaque ? Les entreprises françaises font face à une recrudescence majeure de cyberattaques qui frappent aussi bien les grands groupes que les TPE. En 2020, ce sont plus...
La clé USB, ce parfait criminel !
La clé USB est-elle en train de devenir l'outil de prédilection des pirates informatiques ? Accessible, offerte ou prêtée, la clé USB est devenu un petit dispositif de stockage du quotidien. Elle existe sous différentes formes et différentes capacités de stockage. En...
Gérer ses mots de passe : pourquoi et comment ? Les 10 règles à suivre
Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à leur profusion, la tentation...
Cybersécurité, un guide pour les communes et les intercommunalités
L'AMF en collaboration avec l'Agence Nationale de la Sécurité des Systèmes d'Information a publié un guide afin de susciter une prise de conscience des élus et de leurs services quant aux risques numériques. La dématérialisation, engagée par l’ensemble des acteurs et...
Cinq idées reçues sur le RGPD
Plus de deux ans après l'entrée en vigueur du RGPD, nous rencontrons encore souvent des à priori et des fausses idées. Il nous apparait dont important d'en traiter quelques-uns. Idée reçue numéro #1 : "Le DPO, c’est pour les grandes entreprises ou les sites...
Adrozek : le voleur de mot de passe !
L'AMF en collaboration avec l'Agence Nationale de la Sécurité des Systèmes d'Information a publié un guide afin de susciter une prise de conscience des élus et de leurs services quant aux risques numériques. La dématérialisation, engagée par l’ensemble des acteurs et...
Les autorités de contrôle sortent les crocs !
L'autorité de protection des données britannique, conjointement avec la CNIL, a infligé deux lourdes sanctions à British Airways et à Marriott. Pour les deux sanctions il s'agit de manquements grave à la sécurité des données. Ces amendes, de 20 millions de livres...
La gestion des cookies : exemple concret !
Nous allons voir un petit exemple concret d'une mise en application plus que douteuse du recueil du consentement pour la mise en place de traceurs sur les site internet (également régulièrement appelés "cookies", forcément c'est un peu plus glamour).Pour rappel, les...
Hotspot wifi, ordinateurs en libre service. Quelles obligations ?
Suite au placement en garde à vue de plusieurs exploitants de débit de boissons à Grenoble pour je cite "ne pas avoir conservé l’historique des accès aux hotspots Wi-Fi qu’ils mettaient à disposition" et au vue de la déferlante de questions voire d'affirmations...
La Cour Européenne de Justice s’attaque aux USA
La Cour de justice de l'Union Européenne (CJUE) vient de rendre une décision capitale et d'annuler le Privacy Shield qui permettait la transmission des données entre l'Europe et les Etats-Unis (citation : "In the light of all of the foregoing considerations, it is to...
Anonymisation Versus Pseudonymisation
Au delà de l'aspect imprononçable de ces deux mots, au vu de certaines actualités il parait important de faire le distingo entre ces deux concepts.Nous allons voir qu'autant la théorie est simple, autant la mise en pratique est subordonnées à des questions qui peuvent...