Chiffrez vos données. Qu’elles soient personnelles ou non, traitées à des fins professionnelles ou exclusivement personnelles, peu importe, chiffrez! Cette règle de bon sens étant posée, retour sur deux solutions à l’extrême l’une de l’autre. Dans une décision de début
Avec l’utilisateur lui-même (le récent enchainement des violations de données chez de grandes enseignes tient essentiellement à la réutilisation d’un mot de passe compromis), la chaîne de soustraitance est l’un des canaux les plus empruntés pour mener une cyber attaque.
Faut-il normer les posologies médicamenteuses? Pour la DNS et la DGS, la réponse est évidemment positive. Ces deux ramifications du Ministère en charge de la santé ont en effet charger la Haute Autorité de Santé (HAS) de travailler sur le
Le mieux est l’ennemi du bien… et de la sécurité juridique. Voilà un employeur qui pensait bien faire en transmettant à l’équivalent bulgare de la DDTEP le projet de contrat proposé à un salarié. Malheureusement pour lui, la législation locale
Voici une décision à double tranchant de la CNIL espagnole. Dans les faits, un escroc met en place une fausse annonce d’emploi, récoltant ainsi photo d’identité et copie de justificatif d’identité. Ces éléments en main, il usurpe l’identité de sa
Paru en 2013 et actualisé en 2017, le Guide d’hygiène numérique de l’ANSSI expose 42 mesures, réparties en 9 axes. Souvent présenté comme un « socle de sécurité« , il est visé dans le RGS, l’II901, SecNumCloud 3.2 et dans