Lire la suite à propos de l’article Le Parlement Européen ciblé par une cyberattaque Russe
Emmanuel Burdin - Unsplash

Le Parlement Européen ciblé par une cyberattaque Russe

Le 23 novembre dernier, le porte-parole de l’institution, Jaume Duch, a annoncé sur son compte Twitter que le site du Parlement a été la cible d’une cyberattaque. En effet, c’est en début d’après-midi que ledit site a été rendu inaccessible à la suite d’une attaque par déni de service. Que…

0 commentaire
Lire la suite à propos de l’article Le projet de règlement DORA : un cadre sur la résilience opérationnelle informatique pour les institutions financières
Réalisé par C. Ege Ulas

Le projet de règlement DORA : un cadre sur la résilience opérationnelle informatique pour les institutions financières

Par le projet de règlement « Digital Operational resilience of the financial sector » (DORA), prévu pour fin 2022, l’Union européenne a pour ambition de permettre aux services financiers de suivre la progression des nouvelles technologies. Ainsi, l’objectif du projet de règlement DORA est de mettre au point la résilience opérationnelle informatique et numérique de l’ensemble des institutions financières, autrement dit le but ultime de ce projet est de renforcer la cybersécurité d’un secteur à part entière : la finance.

(suite…)

0 commentaire

Cyberattaque et RGPD : comment réagir à une violation de données personnelles ?

Le contact entre économie numérique, cybercriminalité et RGPD crée un risque nouveau pour les entreprises : la violation de données personnelles.  I. La recrudescence des cyberattaques, un risque pour les organismes au sens du RGPD En 2021, 2 entreprises sur 3 ont subi une tentative de cyberattaque. Or, si de…

Commentaires fermés sur Cyberattaque et RGPD : comment réagir à une violation de données personnelles ?
Lire la suite à propos de l’article L’État français se mobilise pour la lutte contre les cyberattaques des établissements de santé
Crédit image : Photo by Mika Baumeister on Unsplash

L’État français se mobilise pour la lutte contre les cyberattaques des établissements de santé

Les actualités estivales ont encore une fois montré la vulnérabilité du système de santé français face aux cyberattaques. Ce sont notamment les hôpitaux qui sont les principales victimes de ces attaques : en 2021, plus de 700 établissements de santé ont été victimes d’incidents de sécurité[1]. Fin août 2022, c’est le…

Commentaires fermés sur L’État français se mobilise pour la lutte contre les cyberattaques des établissements de santé

De l’utilité des pratiques de cyberhygiène

Des bases de données non, peu ou mal sécurisées constituent un véritable problème pour la protection des données personnelles des utilisateurs concernés, mettant leur vie privée au jour, avec la divulgation de données parfois sensibles. Au cours de ces derniers mois, plusieurs bases de données ont été piratées, qu’il s’agisse…

Commentaires fermés sur De l’utilité des pratiques de cyberhygiène
Lire la suite à propos de l’article Mises à jour à distance des véhicules connectés : quels risques cyber ?
Crédit image : freepik.com

Mises à jour à distance des véhicules connectés : quels risques cyber ?

Du rançongiciel à la prise de contrôle du véhicule, le risque cyber s’étend au fur et à mesure de l’accroissement de la connectivité des voitures. La sécurité des mises à jour à distance des véhicules devient un réel défi pour les constructeurs qui doivent s’assurer de la fiabilité de leurs…

Commentaires fermés sur Mises à jour à distance des véhicules connectés : quels risques cyber ?

Les normes internationales de sécurité informatique ISO/IEC 27 000 : Explications

Bien que le secteur du numérique est indubitablement un marché florissant, l’actualité est tout aussi fleurie de cyberattaques ayant provoqué une fuite de données détenues par les entreprises. La sécurité de ces systèmes informatiques est devenue un enjeu capital de cette nouvelle économie. En matière de sécurité informatique, beaucoup d'opérateurs…

Commentaires fermés sur Les normes internationales de sécurité informatique ISO/IEC 27 000 : Explications