background preloader

Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité

Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité
Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent pour fournir des services essentiels, comme le contrôle du trafic ou la gestion des réseaux d'électricité, soit suffisamment solide pour résister aux cyberattaques, conformément aux nouvelles règles conclues lundi de manière provisoire entre les députés de la commission du marché intérieur et la présidence luxembourgeoise du Conseil des ministres de l'UE. Les marchés en ligne comme eBay ou Amazon, les moteurs de recherche et les nuages informatiques (clouds) seront aussi tenus de garantir une infrastructure sûre. "Aujourd'hui, nous avons franchi une étape: nous nous sommes mis d'accord sur les toutes premières règles européennes relatives à la cybersécurité, que le Parlement demande depuis des années", a affirmé le rapporteur Andreas Schwab (PPE, DE) après la conclusion de l'accord. "De plus, cette directive marque le début d'une réglementation des plateformes.

http://www.europarl.europa.eu/news/fr/news-room/20151207IPR06449/Cybers%C3%A9curit%C3%A9-accord-avec-le-Conseil-sur-les-toutes-premi%C3%A8res-r%C3%A8gles-de-l%27UE

Données de santé : ce que change la loi du 26 janvier 2016 La loi de modernisation de notre système de santé n°2016-41 vient d’être promulguée le 26 janvier 2016 et publiée au journal officiel le 27 janvier 2016. Rappelons que la procédure d’agrément des hébergeurs de données de santé à caractère personnel a été instaurée par la loi n°2002-303 du 4 mars 2002, dite "loi Kouchner". Elle vise à assurer la sécurité, la confidentialité et la disponibilité des données de santé à caractère personnel, lorsque leur hébergement est externalisé. de l'Hébergement de données de santé à caractère personnel Pilotée par l’ASIP Santé, elle s’impose dans les conditions suivantes : "Les professionnels de santé ou les établissements de santé ou la personne concernée peuvent déposer des données de santé à caractère personnel, recueillies ou produites à l'occasion des activités de prévention, de diagnostic ou de soins, auprès de personnes physiques ou morales agréées à cet effet. Selon l’interprétation pragmatique de l’ASIP Santé, la réglementation (art.

La protection du logiciel par le droit d'auteur - Ledieu-Avocats [mise à jour du 27 janvier 2016] A l’heure où les codes source restent bien au chaud chez les éditeurs qui commercialisent leurs logiciels en mode SaaS, et alors que se multiplient les obligations de communication de ces mêmes codes source (voir à cet égard la loi de programmation militaire et les OIV), il nous parait utile de faire un point en 2016 sur certains concepts fondamentaux autours du logiciel et de sa protection par le droit d’auteur. Ce qui est protégé dans le logiciel et ce qui ne l’est pas…

Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude réalisée aux Etats-Unis. L’étude 2015 The Necessity Of Cloud-Delivered Integrated Security Platforms réalisée pour le compte de Zscaler par Forrester Consulting constate que presque tous les experts estiment que la sécurité devrait être assurée en tant que service et que la sécurité en mode Cloud offre une meilleure protection à moindre coût que les appliances de sécurité sur site traditionnelles. À une écrasante majorité (98 %), les professionnels de la sécurité qui ont participé à cette étude ont déclaré que les plates-formes de sécurité intégrées seraient efficaces pour améliorer leur stratégie de sécurité et réduire les coûts globaux, et bon nombre d’entre eux (82 %) ont indiqué rechercher des solutions de sécurité avancées qu’ils peuvent déployer dans le courant de l’année.

Perte de données : les 5 négligences des administrateurs informatiques Quelles sont les erreurs courantes commises par les administrateurs informatiques susceptibles de conduire à une perte de données et à l’arrêt du réseau ? Kroll Ontrack, spécialiste de la récupération de données, d’effacement de données sécurisés, d’e-discovery et de recherche de preuves informatiques, en publie une liste suite à la conduite d’une étude sur le sujet. Une étude de Kroll Ontrack indique que la complexité des environnements de stockage et l’augmentation du volume de données risquent d’entraîner une grave perte de données en cas d’erreur humaine. Une récente étude d’EMC révèle de son côté que les entreprises ont perdu plus d’1 million de dollars par an à cause de la perte de données et que 26 % des cas de perte de données sont le résultat d’une erreur de l’utilisateur.

Droit d'auteur en France Un article de Wikipédia, l'encyclopédie libre. En France, le droit d'auteur est l’ensemble des prérogatives exclusives dont dispose un créateur sur son œuvre de l’esprit originale. Histoire du droit d'auteur en France[modifier | modifier le code] Les bases du droit d'auteur contemporain sont établies par trois lois : La loi du 11 mars 1957 reconnaît aux auteurs des droits patrimoniaux et le droit moral créé par les tribunaux[4].

Tour des menaces informatiques en 2016 et à l’horizon 2020 Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir :

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Facilement. Dans le cas présent, les pirates ont exploité la faiblesse de la sécurité informatique d’un traiteur local qui prenait les commandes en ligne des déjeuners du personnel de la compagnie pétrolière, et s’en sont servis comme point d’entrée dans son réseau. Cela met en évidence deux problèmes de la sécurité d’aujourd’hui : les humains comme maillon le plus faible et les petites entreprises qui ne prennent pas la sécurité suffisamment au sérieux.

"Les logiciels libres : soumis au droit d'auteur, dans un contexte international, une jurisprudence en émergence, des défis à relever" RMLL'09 Voici quelques notes sur la présentation de Bernard Lamon Les logiciels libres : soumis au droit d'auteur, dans un contexte international, une jurisprudence en émergence, des défis à relever faite aux RMLL 2009, thème Entreprise. Le video de cette présentation est disponible : lien 1, lien 2. Ces notes peuvent être inexactes, incomplètes et refléter les centres d’intérêt d’une informaticienne du CNRS.

Related: