Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Le gouvernement reçoit 55 propositions pour "protéger les internautes"

Le gouvernement reçoit 55 propositions pour "protéger les internautes" | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pas moins de 3 ministres ont reçu un rapport contenant des recommandations destinées à revoir certaines règles en matière de cybercriminalité. Le document dresse 55 propositions dont le but est de renforcer la sécurité des acteurs du secteur mais également de mieux protéger les internautes.

Stéphane NEREAU's insight:

Parmi les 55 recommandations du rapport, certaines pourraient modifier les obligations des professionnels du numérique. Le texte propose par exemple de renforcer la protection des internautes en créant un « 17 de l'Internet », un numéro de téléphone spécialement dédié aux signalements des comportements en ligne.

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

5 conseils à appliquer après une perte de données dans le Cloud

Kroll Ontrack, leader sur le marché de la récupération de données, de la recherche d’informations et de preuves informatiques, dévoile 5 conseils à appliquer après avoir subi une perte de données en environnement virtuel.

Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Ces spécialistes de la virtualisation ont partagé leurs recommandations en cas de perte de données sur un système virtuel :

1.Restaurer les backups sur un volume différent

2.S’il y a un problème sur le RAID, tester le backup en le restaurant sur un autre emplacement, ou imager chaque disque du RAID avant de tenter la reconstruction.

3.Ne créer aucun fichier sur le disque qui va subir la récupération de données, ou continuer à utiliser les machines virtuelles jusqu’à ce que les données importantes soient récupérées.

4.Ne pas lancer les outils de réparation des systèmes de fichiers FSCK ou CHDSK sur un disque virtuel à moins qu’une sauvegarde ait été validée en la restaurant sur un volume différent.

Penser à toujours mettre en place un plan d’urgence pour la récupération de données ; pour s’assurer que lorsqu’une crise survient, vous soyez capables d’y répondre rapidement en vous donnant un maximum de chance. Ce plan doit inclure les coordonnées d’un professionnel de la récupération de données compétent. Un élément important, qui est souvent négligé lors de la mise en place du plan.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L’appellation "coffre-fort électronique" est désormais contrôlée

L’appellation "coffre-fort électronique" est désormais contrôlée | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les recommandations de la Cnil concernant l'utilisation de services permettant de stocker des données de manière sécurisée ont été publiées. L'utilisation du terme « coffre-fort électronique » est ainsi soumise à certaines conditions.
Stéphane NEREAU's insight:

En novembre dernier, la Cnil publiait une documentation concernant l'utilisation des services tels que les coffre-forts électroniques. Elle recommandait alors de suivre plusieurs conseils aux utilisateurs de ce type d'offres et proposait également des préconisations à l'attention des professionnels.

Ces recommandations sont désormais publiées au Journal Officiel. Dans ce document, la Cnil demande par exemple à ce que les données stockées soient chiffrées de bout en bout, c'est-à-dire lors d'un transfert vers et depuis un coffre mais également lors du stockage à proprement parler. Aussi, ces mécanismes d'authentification des utilisateurs et des tiers mandatés « doivent garantir une authentification forte mots de passe à usage unique, envoi de codes par SMS, etc.... ».

No comment yet.