Close
  • Français
  • English

Articles

04/01/2013Retour sur le projet de règlement européen en matière de protection des données à caractère personnel – vers une « souveraineté des données » à l’européenne ? [Par Barbara Louis-Sidney, CEIS]

En présentant son projet de règlement relatif à l’encadrement et à la protection des données à caractère personnel, la Commission européenne est venue réaffirmer une tendance déjà bien enclenchée : l’Europe veut protéger les données de ses citoyens. Présenté le 25 janvier dernier, le texte vise à refondre et améliorer le cadre juridique posé par…

En savoir plus

05/12/2012Gouvernance de l’Internet : quels enjeux pour la Conférence Mondiale des Télécommunications Internationales ? [Par Barbara Louis-Sidney, CEIS]

Du 3 au 14 décembre prochains, les membres de l’UIT se réuniront à Dubaï dans le cadre de la Conférence mondiale des télécommunications internationales (CMTI) [ou World Conference of International Telecommunications (WCIT-12)]. Objectif : réviser le Règlement des télécommunications internationales (RTI) et mieux prendre en compte des mutations liées aux TIC. En amont de la conférence, des…

En savoir plus

05/12/2012Cybersécurité : une nécessaire clarification sémantique [Par le Général d’armée (2S) Marc Watin-Augouard]

En 2008, dans la continuité du rapport critique du sénateur Romani, le Livre Blanc avait consacré plusieurs développements aux menaces visant le cyberespace. L’Estonie venait de faire l’objet d’une attaque massive, cas concret rendant plausibles les scénarios élaborés. Dans ce contexte, le Livre Blanc prônait « Le passage d’une stratégie de défense passive à une stratégie…

En savoir plus

29/11/2012Parfaire l’arsenal pénal en matière de cyberterrorisme [Par Myriam Quemener, Magistrate]

Internet est désormais présent dans la plupart des affaires criminelles et, en particulier, en matière terroriste car le réseau facilite les échanges, le recrutement et la propagande. Les mouvements terroristes protègent avant tout leurs communications et les informations contenues sur leurs ordinateurs et chiffrent de plus en plus leurs échanges en utilisant des algorithmes forts…

En savoir plus

29/11/2012Une nouvelle spécialisation en sécurité à l’ESGI [Par Emmanuel Peter, ESGI]

L’ESGI forme des ingénieurs informaticiens depuis trente ans. Notre cursus est construit sur des diplômes reconnus par l’Etat et propose de l’alternance (contrats d’apprentissage ou de professionnalisation). Nous travaillons ainsi en partenariat avec plus de 500 entreprises (administrations, multinationales, PME, sociétés informatiques, …). Nous constatons bien à travers les retours de nos partenaires que les…

En savoir plus

07/11/2012Téléchargez le livre blanc de Sogeti : “Approche systémique de la cybersécurité”

Dans ce livre blanc, Sogeti reviens sur les principaux enjeux de la cybersécurité, et plaide pour l’adoption d’une “démarche systémique” en la matière. Téléchargez le livre blanc sur sogeti.com A lire également sur le site du FIC : “Pour une approche systémique de la cybersécurité“, par Yves Le Floch, Directeur du développement de la cybersécurité du groupe Sogeti.

En savoir plus