Close
  • Français
  • English

Contributions

02/05/2016Un pas décisif du Sénégal vers l’adhésion et la ratification des conventions de Budapest et de Malabo [Dr Papa Assane TOURE, Gouvernement du Sénégal, Affaires législatives et réglementaires]                           

L’information est tombée comme un couperet : au titre des textes législatifs et réglementaires, le conseil du 30 mars 2016 a adopté les projets de loi autorisant le Président de la République à ratifier la Convention de l’Union africaine sur la cyber sécurité et la protection des données à caractère personnel du 27 juin 2014, et…

En savoir plus

17/02/2016La Sécurité Durable appliquée à la cybersécurité [par Charles d’Aumale, fondateur de Trust and Tech]

L’édition du magazine Society du 22 janvier 2016 met en avant l’agacement de Michel Sapin, Ministre du Budget, sur la prolifération des cartes bancaires prépayées. Il est en effet possible d’obtenir une telle carte de façon anonyme en l’alimentant  jusqu’à 2500 euros en espèce. Les terroristes du 13 novembre 2015 ont compris l’intérêt et en…

En savoir plus

17/02/2016Le Privacy Shield [par Aude Gery, CEIS]

Depuis l’arrêt[1] rendu par la Cour de justice de l’Union européenne invalidant le Safe Harbor du 6 octobre 2015, les entreprises, citoyens et autorités nationales de protection des données personnelles attendaient qu’un nouvel accord en matière de transfert des données à caractère personnel soit conclu entre l’Union européenne et les Etats-Unis. L’invalidation du Safe Harbor…

En savoir plus

22/01/2016DU Cybersécurité Université Toulouse 1

L’objectif du Diplôme Universitaire « Stratégie Globale et Cybersécurité » est de fournir des outils de diagnostic permettant d’appréhender l’ensemble des problématiques liées à la sécurité de l’information dans les organisations. Il permet d’acquérir une connaissance théorique et pratique des instruments juridiques et des procédures à mettre en œuvre pour répondre aux défis des cybermenaces….

En savoir plus

22/01/2016De Frutas à Alienspy, analyse d’une famille de RAT Java [François Paget, Senior Threat Researcher Intel Security – McAfee Labs]

Introduction A la mi-décembre 2014, je recevais plusieurs fichiers en provenance de l’OCLCTIC (Office Central de Lutte Contre la Criminalité Liée aux Technologies de l’Information et de la Communication : Le travail qui était à l’époque demandé consistait à déterminer le type du malware rencontré, et ses éventuelles connexions vers un site distant. Un rapide…

En savoir plus

19/01/2016Vulnérabilité des données : les entreprises doivent renforcer leur sécurité [par Sofia Rufin, Vice présidente régionale de Brainloop]

Extorsion de fonds, espionnage industriel, revente à des fins criminelles, les données des entreprises sont aujourd’hui au cœur d’un vaste trafic qui représente des milliards de dollars dans le monde. Les failles de sécurité au sein des entreprises ont eu pour conséquence une recrudescence d’attaques informatiques qui n’ont pas manqué de faire la une des…

En savoir plus