Règlement sur la cybersécurité & présence technologique chinoise
Le Parlement européen a arrêté le 12 mars 2019 sa position en vue de l’adoption du Règlement sur la cybersécurité. Ce règlement relatif à l’ENISA
Le Parlement européen a arrêté le 12 mars 2019 sa position en vue de l’adoption du Règlement sur la cybersécurité. Ce règlement relatif à l’ENISA
Le 24 janvier 2019, Matthieu Grall, Président du Club EBIOS présentera la nouvelle méthode EBIOS* RM (1).
Céline Avignon interviendra à l’IT tour 2018, le 6 décembre 2018 à Orléans sur le thème du RGPD et du Data Management organisé par Le Monde Informatique.
Le cabinet Lexing Alain Bensoussan Avocats vous propose de passer les unités et modules du MOOC SecNumacadémie
Les obligations de notification des incidents de sécurité informatique nécessitent une gestion rigoureuse
La Cnil publie son guide sur la sécurité des données personnelles pour aider à la mise en conformité des professionnels.
Face aux notifications des failles de sécurité : pourquoi attendre ? Les prestataires de services de confiance et
L’usage de caméras piétons fait l’objet d’une expérimentation par la police et la gendarmerie qui a débuté en 2012.
Le ransomware Wannacry s’est répandu dans le monde entier le 12 mai 2017 donnant lieu à une cyberattaque massive.
La SNCF expérimente l’analyse comportementale via les caméras installées dans ses gares et ses trains.
Les différents éléments des objets connectés doivent être interopérables, la standardisation est-elle nécessaire ?
Quels sont les critères pour que les jouets connectés respectent la sécurité de vos enfants et votre vie privée ?
La Cnil précise sa doctrine en matière de mots de passe et distingue selon les mesures complémentaires
L’ANSM a publié, sur son site internet, une étude relative à la sécurité des logiciels de dispositifs médicaux.
Un décret du 3 août 2016 renforce la protection des salariés contre les risques des champs électromagnétiques.
Pour IT-Expert Magazine, Benoit de Roquefeuil et Alexandra Massaux aborde la qualité logicielle et le rôle joué par la
Le jeu Pokémon Go ® est devenu un phénomène de société, au point que sa popularité suscite l’intérêt des
L’ usage de la biométrie ne devrait finalement pas être restreint aux cas de nécessité stricte de sécurité.
La reconnaissance faciale vient d’être introduite dans une proposition de loi simultanément au Sénat et à l’Assemblée
Le contrat PCI DSS et cloud computing doit reporter les exigences de la norme sur le prestataire de services cloud.
IoT et cloud sont indissociables au point que la sécurité de l’IoT implique de disposer d’un bon contrat cloud.
Une proposition de loi sur les drones civils aériens relative à l’encadrement des drones civils a été déposée au Sénat
La sécurité des autoroutes intelligentes est intrinsèquement liée à une priorité d’ordre public, la sécurité routière.
Si l’ obligation de ponctualité n’est pas respectée, le transporteur ferroviaire devra en prouver la cause étrangère.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |