Elle les a exprimées dans un communiqué du 28 février dans les termes suivants : « La Cnil a été désignée par les Cnil européennes pour mener l’analyse des nouvelles règles de confidentialité de Google.
Lire la suiteUn test d’intrusion est réalisé en principe dans les conditions réelles. Les conditions dans lesquelles serait un pirate essayant de s’introduire sur un système informatisé.
Lire la suiteIl s’agit là d’un phénomène qui est en pleine expansion. De fait, les modes d’usurpation d’identité sur internet sont nombreux. Quelles solutions juridiques et techniques de lutte contre cette infraction peuvent être envisagées ?
Lire la suiteLes données et les intrusions informatiques vont sans nul doute représenter le contentieux de demain pour lequel nous ne disposons actuellement que de trop peu de moyens et d’expertises.
Lire la suiteEn juin 2011, plusieurs employés et agents du port d’Anvers reçoivent un email a priori anodin. Une pièce est jointe à cet email.
Lire la suiteFace aux nouveaux risques auxquels sont exposées les entreprises, des précautions adaptées s’imposent. Reste à identifier les premiers pour mieux les prévenir ou y faire face...
Lire la suiteUne enquête de piratage informatique à l’encontre de l’Agence française de lutte contre le dopage permet de révéler une affaire d’espionnage de plus grande ampleur mettant en cause l’entreprise EDF.
Lire la suiteFace à la recrudescence du piratage informatique, les assureurs proposent des produits spécifiques pour couvrir ce risque. La cyber-assurance cible toutes les entreprises qui détiennent des informations personnelles et confidentielles.
Lire la suiteBienvenue sur le blog de Droit de la sécurité informatique