La sécurité des données : en 2017, tous piratés, …et en 2018 ?

sécurité des données

Vous rappelez-vous du début de l’année 2017 ? Nous étions alors un peu plus innocents. Avant Petya, WannaCry, les vulnérabilités qui ont fuité de la NSA, Equifax, et Uber, tout n’était pas rose en matière de sécurité des données, mais je pense que quelques-uns parmi nous, des consommateurs et des entreprises, pouvaient encore dire que ces […]

Continuer à lire →

DNSMessenger : Cheval de Troie d’accès distant (RAT) préféré en 2017

DNSMessenger

J’ai beaucoup écrit sur les chevaux de Troie d’accès distant (ndlr : Remote Access Trojan en anglais, abrévié RAT dans la suite de l’article) au cours des dernières années. Aussi ne pensais-je pas que ce logiciel classique prisé des hackers recèlerait autant d’innovations. Les RAT sont utilisés par les hackers pour accéder au shell et […]

Continuer à lire →

Guide informatique sur la règle de Notification des violations du GDPR

GDPR

Index Violation de données à caractère personnel vs. Violation déclarable Notification aux régulateurs Notification des violations et Ransomware Communication aux personnes concernées Notification par étapes des violations Détails de la notification Ceci ne constitue pas un avis juridique Le Règlement général sur la protection des données (GDPR) entrera en vigueur dans quelques mois — le […]

Continuer à lire →

[Vidéo] Varonis : Évaluation de risques relatifs au GDPR

évaluation de risques

Êtes-vous prêt pour le GDPR ? A en croire notre sondage sur 500 décideurs informatiques et responsables des risques, 3 responsables sur 4 font face à de sérieux challenges afin d’atteindre la conformité, avant la mise en place du GDPR le 25 Mai 2018. Varonis peut aider à ça. Un excellent premier pas en ce sens est d’identifier […]

Continuer à lire →

GDPR : faites vos devoirs et limitez les risques d’amende

gdpr

Ce conseil, qui était valable lorsque vous étiez à l’école, l’est aussi pour le Règlement général sur la protection des données (GDPR) : faites vos devoirs, cela compte dans votre note ! Dans le cas du GDPR, les devoirs à faire consistent à développer et mettre en place des mesures de respect de la vie privée dès […]

Continuer à lire →

Le coût des fuites de données, Partie III

coût des fuites de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I Le coût des fuites de données, Partie II Le coût des fuites de données, Partie III (Vous êtes ici) Combien une fuite de données coûte-t-elle à mon entreprise ? Si vous […]

Continuer à lire →

Le GDPR, mais sous un autre nom : la nouvelle loi britannique de protection des données

protection des données

Le mois dernier, le Royaume-Uni a publié la version finale d’une loi destinée à remplacer les règlements actuels de protection des données et de respect de la vie privée. Pour ceux qui n’ont pas suivi le feuilleton du Brexit qui se joue actuellement à Londres, le Data Protection Bill ou DPB permettra aux entreprises britanniques […]

Continuer à lire →

Le droit à l’oubli et l’intelligence artificielle

droit a l'oubli et IA

Un des (nombreux) aspects déconcertants du Règlement général sur la protection des données (GDPR) de l’UE est le « droit à l’oubli ». Il est lié au droit à l’effacement, mais couvre un terrain bien plus large. Le droit d’exiger la suppression de nos informations personnelles signifie que les données conservées par le responsable du traitement des données doivent […]

Continuer à lire →

Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II

Obfuscation du PowerShell

Cet article fait partie de la série « Obfuscation du PowerShell ». Consultez les autres parties : Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie I Obfuscation du PowerShell : s’infiltrer en profitant de la confusion, Partie II (Vous êtes ici) Prenons un peu de recul par rapport à l’exercice du dernier billet, qui consistait à rendre les commandes PowerShell […]

Continuer à lire →

Le coût des fuites de données, Partie II

Fuites de données

Cet article fait partie de la série « Le coût des fuites de données ». Consultez les autres parties : Le coût des fuites de données, Partie I Le coût des fuites de données, Partie II (vous êtes ici) Le coût des fuites de données, Partie III Si je devais résumer le premier billet de cette série en une […]

Continuer à lire →