Certification des compétences du DPO : la CNIL délivre son premier agrément

La loi Informatique et Libertés, telle que modifiée par la loi du 20 juin 2018, donne à la CNIL une nouvelle compétence en matière de certification de personnes. Faisant application de cette nouvelle compétence, la CNIL a adopté le 20 septembre 2018 deux référentiels en matière de certification des compétences du DPO : un référentiel de… Lire la suite Certification des compétences du DPO : la CNIL délivre son premier agrément

Certification des compétences du DPO : la CNIL adopte deux référentiels | CNIL

Une nouvelle compétence de la CNIL La loi Informatique et Libertés, telle que modifiée par la loi du 20 juin 2018, donne à la CNIL une nouvelle compétence en matière de certification de personnes. La CNIL peut désormais adopter des référentiels de certification, et agréer les organismes chargés de délivrer cette certification. A la suite… Lire la suite Certification des compétences du DPO : la CNIL adopte deux référentiels | CNIL

Pièces justificatives à fournir pour l’accès à la location : un cadre juridique pris en compte par les professionnels | CNIL

La CNIL a inscrit dans son programme annuel des contrôles pour l’année 2018 la vérification des pièces justificatives demandées par les agences immobilières. Le choix des organismes à contrôler Compte tenu du nombre important d’agences immobilières présentes sur le territoire national, la CNIL a décidé de contrôler tant des agences immobilières structurées sous la forme… Lire la suite Pièces justificatives à fournir pour l’accès à la location : un cadre juridique pris en compte par les professionnels | CNIL

Combler les failles de cybersécurité – 3 clés pour une sécurité axée sur l’analyse

We use our own and third-party cookies to provide you with a great online experience. We also use these cookies to improve our products and services, support our marketing campaigns, and advertise to you on our website and other websites. Some cookies may continue to collect information after you have left our website. Learn more… Lire la suite Combler les failles de cybersécurité – 3 clés pour une sécurité axée sur l’analyse

Ce laser vous identifie à distance par vos battements de cœur

L’armée américaine a mis au point un détecteur à vibrométrie laser capable d’identifier un suspect à plus de 200 mètres de distance en mesurant son rythme cardiaque. Un système beaucoup plus fiable, selon elle, que la reconnaissance faciale. Les caméras de surveillance seront-elles bientôt obsolètes ? Le Pentagone vient d’ajouter une nouvelle corde à son… Lire la suite Ce laser vous identifie à distance par vos battements de cœur

Blue OLEx 2019 : une nouvelle initiative des Etats membres pour développer le dispositif européen de gestion de crise cyber

La directive Network and Information Security (NIS) a déjà permis de mettre en place un cadre de coopération volontaire sur le volet technique entre les Etats membres via le réseau des CSIRTs, qui a été efficacement testé lors de l’exercice Cyber Europe 2018. En 2017, la Commission européenne avait en outre adopté une recommandation –… Lire la suite Blue OLEx 2019 : une nouvelle initiative des Etats membres pour développer le dispositif européen de gestion de crise cyber

Gestion des identités et des accès : révisons les fondamentaux ! – Silicon

En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès (ou IAM, Identity and Access Management), les entreprises doivent mettre en œuvre des pratiques, stratégies et procédures, de même que des solutions et produits, adaptés à leurs besoins spécifiques. Cependant, il leur arrive souvent de ne pas… Lire la suite Gestion des identités et des accès : révisons les fondamentaux ! – Silicon

Comment l’IA est en train de changer toute la nature du calcul informatique

Le monde de l’informatique, des puces aux logiciels en passant par les systèmes, va changer radicalement dans les années à venir en raison de la diffusion de l’apprentissage machine (machine learning). Nous pourrions encore appeler ces ordinateurs des « machines de Turing universelles », comme nous le faisons depuis quatre-vingts ans ou plus. Mais dans la… Lire la suite Comment l’IA est en train de changer toute la nature du calcul informatique

5 nouveaux constructeurs automobiles soutiennent l’initiative de Softbank et Toyota dans la mobilité autonome

Isuzu, Suzuki, Subaru, Daihatsu et Mazda rejoignent la coentreprise de Softbank et Toyota baptisée Monet Technologies. Cette dernière, dont le nom est l’acronyme de "mobility network", cherche à développer différents services de mobilité autour du véhicule autonome. Les cinq constructeurs automobiles japonais ont annoncé cette entrée au capital de Monet vendredi 28 juin 2019.  … Lire la suite 5 nouveaux constructeurs automobiles soutiennent l’initiative de Softbank et Toyota dans la mobilité autonome

Un expert en informatique bulgare arrêté après avoir démontré une vulnérabilité dans le logiciel d’une crèche

Un expert en informatique bulgare arrêté après avoir démontré une vulnérabilité dans le logiciel d’une crèche Sécurité : La vulnérabilité lui a permis de télécharger les données de plus de 235 000 citoyens bulgares. Par Catalin Cimpanu | Modifié le lundi 01 juil. 2019 à 11:12 Suivre @zdnetfr Les autorités bulgares ont arrêté un informaticien… Lire la suite Un expert en informatique bulgare arrêté après avoir démontré une vulnérabilité dans le logiciel d’une crèche