Règles sur la conservation des Logs

Dans le domaine informatique, le terme log désigne un type de fichier, ou une entité équivalente, dont la mission principale consiste à stocker un historique des événements. Diminutif de logging, le terme peut être traduit en français par "journal". Le log s'apparente ainsi à un journal de bord horodaté, qui ordonne les différents événements qui se sont produits sur un ordinateur ou un serveur. Il permet d'analyser heure par heure, voire minute par minute, l'activité interne d'un processus.Pour garantir la cybersécurité, la CNIL, autorité administrative indépendante, recommande d'une part de réaliser des études relatives à la détection d'incidents de sécurité.D'autre…

Continuer la lectureRègles sur la conservation des Logs

Donner la preuve de ce que l’on avance sans divulguer ses sources

Comment prouver que l'on possède une information sans en révéler la teneur ?Présentée dans un article paru dans la revue « Nature », cette nouvelle méthode constitue une avancée en matière de preuve à divulgation nulle de connaissance, un protocole permettant à un "fournisseur de preuve" de prouver à un "vérificateur" qu'il possède une certaine information sans toutefois la révéler.Passionnant et prometteur ! Lire l'article

Continuer la lectureDonner la preuve de ce que l’on avance sans divulguer ses sources

Les obligations du Délégué à la Protection des Données (DPO) : Questions/réponses de la CNIL !

Dans son dernier guide, la CNIL répond à toutes les questions possibles sur le rôle, la définition, les moyens, les obligations d'un #DPO . Nous y retrouvons les avantages à avoir un Délégué à la Protection des Données Externe. Confirmation, s'il devait y en avoir, qu' EFFISI est dans le bon rôle, la bonne trajectoire, le bon modèle en proposant à ses clients un accompagnement de qualité dans la bonne temporalité à travers EFFI'DPO temps partagé. Car le sujet de la protection de la donnée est un sujet de culture au coeur de l'entreprise : tous les jours, toute l'année, par tout le monde. Lire l'article

Continuer la lectureLes obligations du Délégué à la Protection des Données (DPO) : Questions/réponses de la CNIL !

Préconisations en matière de cybersécurité

Chiffres clé du sondage opinion way sur les enjeux de la cybersécurité : Un plan d'action sans appel, qui ressemble mot pour mot à nos préconisations .... Au centre de la gouvernance Le premier enjeu consiste à placer la cybersécurité au centre de la gouvernance (60%), les entreprises se disent d’ailleurs confiantes quant à la prise en compte des enjeux de la cybersécurité au sein du COMEX (72% / +8 points par rapport à 2019). La formation Le second est la formation et la sensibilisation des usagers à la cybersécurité (56%), il s’agit d’un processus déjà mis en place puisque…

Continuer la lecturePréconisations en matière de cybersécurité

Les impacts financiers, humains, structurels, et IT d’une cyberattaque d’ampleur

Une cyberattaque peut avoir des conséquences irréversibles pour une entreprise Pour éviter une cyberattaque, le MAGIT préconise :Une culture permanente de l'ensemble du personnel tous les jours toute l'année,Des mises à jour en continu,Une veille des signaux faibles chaque secondeUn Pack solutions de crise en béton. Voici quelques phrases clé tirées de cet article « L’impact psychologique est le plus terrible. Plus rien ne fonctionne, comme dans un incendie, mais aucun bien physique n’est détruit. C’est incompréhensible……. Lorsque vous subissez une telle attaque, d’un ennemi invisible, vous êtes paralysés par l’idée de ne pas savoir d’où viendra le prochain coup. »« Quelle ironie ! Nous…

Continuer la lectureLes impacts financiers, humains, structurels, et IT d’une cyberattaque d’ampleur