Pourquoi les audits de données sont la clé de la conformité au GDPR

Responsables informatique, DSI, responsables de la sécurité des systèmes d’information (RSSI) et leurs pairs… Tous se disent aujourd’hui accaparés par les obligations du Règlement général européen sur la protection des données (GDPR). Etre en parfaite conformité avec ses principes suppose en effet de maîtriser la gestion des données de bout en bout. Etant donné la difficulté…… Lire la suite Pourquoi les audits de données sont la clé de la conformité au GDPR

populations oubliées de la sensibilisation à la sécurité ?

En septembre 2015, Intel Sécurity (McAfee) estimait que des acteurs internes seraient impliqués dans 43 % des pertes de données. Une menace interne dont IBM estimait plus tôt que 55 % des attaques survenues en 2014 avaient été conduites par des personnes ayant accès aux systèmes internes des entreprises. Une étude conduite à l’été 2016… Lire la suite populations oubliées de la sensibilisation à la sécurité ?

Interview: La donnée de santé face au RGPD (Philippe Tourron, Assistance Publique – Hôpitaux de Marseille). | Observatoire FIC

Le RGPD intègre la notion de « donnée médicale » dans la définition des données à caractère personnel concernant la santé. Comment répondez-vous déjà par vos processus organisationnels aux impératifs de formalisme et de gouvernance ?  La donnée de santé répond déjà à de nombreuses obligations de protection et de gestion au sens large. En effet,… Lire la suite Interview: La donnée de santé face au RGPD (Philippe Tourron, Assistance Publique – Hôpitaux de Marseille). | Observatoire FIC

Cybersécurité : les collectivités territoriales, des cibles potentielles sous surveillance

Si elles n’en ont pas toujours conscience, les collectivités territoriales peuvent bel et bien être victimes de cyberattaques. Et ce, pour de multiples raisons. En cas de faute avérée, les sanctions encourues peuvent devenir particulièrement difficiles à assumer. Une République numérique. C’est ainsi qu’a été baptisée la loi portée par l’actuelle secrétaire d’Etat chargée du… Lire la suite Cybersécurité : les collectivités territoriales, des cibles potentielles sous surveillance

Vol de données Uber : quelles obligations aurait dû respecter le groupe américain sous l’ère du RGPD ? Par Florent Gastaud, Data Protection Officer.

Cet article se veut prospectif. Imaginons l’espace de quelques instants que la fuite de données récemment dévoilée par Uber se soit déroulée (…) Source : Vol de données Uber : quelles obligations aurait dû respecter le groupe américain sous l’ère du RGPD ? Par Florent Gastaud, Data Protection Officer.

Kaspersky Lab révèle ses prévisions pour 2018 dans le domaine de la santé connectée, à l’occasion de son Cyber Security Weekend européen.

Lors de cet évènement, Denis Makrushin, chercheur en sécurité chez Kaspersky Lab, a partagé son point de vue sur ce qui attend le secteur de la santé connectée. « Chaque connexion, chaque appareil et élément d’information transitant d’un réseau à un autre au sein de l’écosystème de la santé connectée, risque d’être la cible d’une cyberattaque »,… Lire la suite Kaspersky Lab révèle ses prévisions pour 2018 dans le domaine de la santé connectée, à l’occasion de son Cyber Security Weekend européen.

Cybersécurité : L’IA pour contrer les nouvelles menaces

Indisponibilité du site web, arrêt de la production pendant quelques heures, retard de livraison auprès des clients, ces conséquences négatives suite à des cyberattaques sont relevées par 70 % des entreprises récemment sondées par le cabinet IDC. La cybercriminalité est malheureusement en pleine effervescence surtout avec, ces derniers temps, la multiplication des attaques de types… Lire la suite Cybersécurité : L’IA pour contrer les nouvelles menaces

Threat Intelligence, que se cache-t-il derrière ce mystérieux buzzword ? – Globb Security FR

Apparue en 2011, la Threat Intelligence – (ou « Renseignement sur les menaces » en français) est devenu en quelques années une véritable « tendance », voire un concept incontournable en sécurité informatique : mais si tout le monde en parle, savons-nous exactement ce que cet anglicisme cache ? Existe-t-il une définition précise de ce concept et des cas concrets. Source :… Lire la suite Threat Intelligence, que se cache-t-il derrière ce mystérieux buzzword ? – Globb Security FR