Souveraineté numérique : à l’heure de NIS2

RSYNC NIS2

Chaque année, le coût des cyberattaques croit de 10%, le nombre d’organisations touchées augmente de 70% et certaines entreprises disparaissent faute de prévention.

Mardi 15 octobre, le Gouvernement français a présenté le projet de loi relatif issu de la transposition de la directive européenne NIS2.

En s’adressant aux quelques 15 000 entités publiques et privées françaises, il vise à imposer un nouveau standard en cybersécurité afin d’améliorer la résilience des infrastructures critiques face à la menace Cyber.

Mais attention, le dispositif impactera aussi les sous-traitants qui devront en appliquer les principes en adaptant leurs usages numériques.

Tous devront par exemple élever drastiquement le niveau de sensibilisation de leurs collaborateurs et être en conformité avec le niveau d’équipement en solutions Cyber attendu.

Si cette directive représente un enjeu stratégique pour la France, cherchant à renforcer en permanence la résilience numérique des infrastructures critiques et à soutenir l’économie, elle peut aussi fragiliser les sous-traitants n’ayant pas anticipé les investissements à venir.

L’association RsynC s’inscrit dans la dynamique NIS2 et propose aux entreprises et collectivités de les accompagner dans l’amélioration de leur maturité numérique. N’hésitez pas à nous contacter.

CRÉDIT PHOTO : wallpapercave.com

Quand souveraineté rime avec limité

Les utilisateurs de certains F.A.I. alternatifs rencontrent des difficultés d’accès à des sites tels que YouTube, Reddit ou Engie. Ces problèmes proviendraient de règles de filtrage, proposées par AWS et implémentées par ses clients, entraînant des erreurs et des demandes d’authentification intempestives.

L’association RsynC rappelle que l’utilisation de solutions souveraines doit être encouragée et que les conditions d’accès aux services en ligne doivent être les mêmes pour tous.

Article à retrouver ICI

Crédit photo : wallpapercave.com

NIS2 : une nouvelle ère pour la cybersécurité européenne ?

Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées, la sécurité de l’information s’impose comme une priorité cruciale pour les gouvernements et les entreprises.

Pour répondre à ces enjeux, l’Union européenne a introduit la directive NIS2, un cadre réglementaire ambitieux qui renforce les mesures de sécurité déjà établies par NIS1.

NIS2 va plus loin en mettant l’accent sur une gestion rigoureuse des risques cyber, incitant notamment à envisager l’externalisation du Security Operation Center (SOC) comme une stratégie clé pour optimiser la protection des infrastructures critiques.

Article à lire ICI

Vous avez dit souveraineté ?

A l’heure où les attaques Cyber contre les infrastructures informatiques ne se comptent plus tellement elles sont nombreuses, où les « pannes » ou « bug » informatiques paralysent la terre entière et que cela ne choque plus personne, où certains préfèrent confier aveuglément la gestion de leurs outils informatiques à des sociétés étrangères au prétexte qu’ils sont faciles à utiliser, où l’on s’exonère des règles régissant le traitement des données personnelles pourvu que la rentabilité soit au rendez-vous, que pensez-vous de cette initiative ?

Lire la suite ICI

RGPD : Votre boîte mail doit-elle être considérée comme un traitement de données personnelles ?

Le RGPD s’applique à tout traitement de données à caractère personnel, c’est-à-dire à toute opération ou ensemble d’opérations effectuées sur des données personnelles, qu’elles soient automatisées ou non.

Une boîte mail contient généralement des informations personnelles, telles que les noms, adresses e-mail, numéros de téléphone, ainsi que d’autres informations personnelles incluses dans les messages ou dans les pièces jointes.

Il est donc raisonnable de considérer qu’une messagerie électronique est un traitement de données personnelles au sens du RGPD.

Voici quelques points spécifiques qui justifient cette considération :

  1. Nature des données traitées : Les boîtes mail contiennent souvent des informations personnelles directement identifiables ou indirectement identifiables, comme les noms, prénoms, adresses e-mail, et parfois des informations sensibles (ex. : données médicales, financières, etc.).
  2. Opérations de traitement : L’utilisation d’une boîte mail implique diverses opérations de traitement telles que la collecte, la réception, la lecture, la conservation, l’envoi, l’organisation, le stockage et la suppression de données personnelles.
  3. Finalité du traitement : Les e-mails sont utilisés pour diverses finalités, y compris la communication professionnelle, le service client, la gestion des relations clients, le marketing, etc., toutes ces finalités impliquant le traitement de données personnelles.

Qui est le responsable de traitement ? L’utilisateur ou l’employeur ?

Selon le RGPD, le responsable du traitement est l’entité qui détermine les finalités et les moyens du traitement des données personnelles.

Dans le cas d’une boîte mail professionnelle, c’est l’employeur qui décide pourquoi et comment la boîte mail est utilisée (par exemple, pour les communications professionnelles, les interactions avec les clients, etc.). Par conséquent, l’employeur est considéré comme le responsable du traitement.

L’utilisateur de la boîte mail, c’est-à-dire l’employé, agit généralement sous l’autorité de l’employeur et en accord avec les politiques et les procédures définies par l’employeur. L’employé doit donc se conformer aux politiques de l’employeur concernant l’utilisation de la boîte mail et le traitement des données personnelles.

Quelles sont les obligations de l’employeur ?

En tant que responsable du traitement, l’employeur a plusieurs obligations, notamment :

  • Assurer la conformité aux principes du RGPD (légalité, transparence, limitation des finalités, minimisation des données, exactitude, limitation de la conservation, intégrité et confidentialité).
  • Mettre en place des mesures techniques et organisationnelles appropriées pour protéger les données personnelles.
  • Informer les employés de la manière dont leurs données personnelles sont traitées.
  • Faciliter l’exercice des droits des personnes concernées (droit d’accès, de rectification, de suppression, etc.).
  • Tenir un registre des activités de traitement si nécessaire.
  • Désigner un Délégué à la Protection des Données (DPO) si les conditions d’obligation de désignation sont remplies.

En conclusion, une boîte mail doit effectivement être considérée comme un traitement de données au sens du RGPD. Dans ce contexte, les organisations doivent s’assurer de respecter les obligations légales associées à la protection des données personnelles.

C.C

Souveraineté Numérique : l’urgence de protéger nos données

Les données, bien que souvent abstraites, représentent des éléments vitaux de nos vies, allant des informations personnelles aux secrets commerciaux. Cependant, la majorité des Français ne prête pas encore une attention suffisante à la protection de leurs données.

Cette négligence expose les individus, les entreprises et les collectivités à des risques de sécurité significatifs, en particulier lorsque les données sont stockées auprès de grandes entreprises étrangères.

L’Union européenne tente de contrer cette dépendance en développant des normes de cybersécurité pour le cloud, mais rencontre des difficultés liés à la concurrence et aux partenariats stratégiques.

Malgré les appels des grandes entreprises françaises à maintenir des critères de souveraineté stricts, l’absence d’une politique européenne unifiée expose l’UE à des risques potentiels.

Pour garantir la sécurité numérique de tous, il est crucial d’adopter une approche collective, en sensibilisant et en protégeant activement les données au niveau politique, social et individuel.

Article complet à retrouver ICI

Crédit photo : wallpapercave.com

Confidentialité : Androïd VS iOS

Vous vous êtes peut-être demandé (ou pas) si vous pouviez avoir confiance (ou non) en votre smartphone préféré ; ou bien pourquoi vous receviez de la publicité ciblée sur des sujets abordés lors de conversations ou recherches récentes.

Le comparatif réalisé par Ernestas NAPRYS de Cybernews pourrait vous éclairer sur ces questions. Vous avez aussi la possibilité de constater par vous-même à qui causent vos applis en suivant ce petit tutoriel :

  1. Allez sur le site https://InAppBrowser.com depuis votre navigateur web.
  2. Copiez le lien et collez-le dans une de vos applis qui utilise un navigateur intégré (comme Whatsapp, Instagram, Facebook, etc).
  3. Ouvrez ce lien depuis l’appli sélectionnée.
  4. Vous devriez voir s’afficher la liste des commandes JavaScript injectées par l’appli sur la page web !

Article complet ICI

Crédit photo : wallpapercave.com

Faille de sécurité révélée dans les IA : Risques pour la confidentialité

Des chercheurs en cybersécurité ont identifié une faille significative dans le cryptage des conversations avec les assistants de type « Chat GPT ». Cette faille découle de l’utilisation de « tokens » par les IA pour générer des réponses, créant ainsi un « canal auxiliaire » permettant la fuite d’informations sensibles.

En exploitant des signaux physiques apparemment mineurs tels que la consommation électrique, le temps de traitement, le son, la lumière ou les ondes, les pirates peuvent intercepter le trafic réseau et déchiffrer les conversations privées avec les IA. Même si les conversations sont cryptées, cette vulnérabilité expose les données confidentielles à un risque important.

Article complet à retrouver ICI

Crédit photo : wallpapercave.com

Veintree : biométrie inovante pour une authentification unique

La technologie développée par Veintree utilise les veines des mains pour l’authentification, offrant une méthode sécurisée et respectueuse de la vie privée sans stockage de données personnelles. Utilisant l’infrarouge et des fonctions mathématiques, elle crée des serrures numériques uniques pour chaque utilisateur. Applicable dans divers domaines, elle vise à protéger les données sensibles et à lutter contre les fausses informations grâce à l’authentification anonyme et la blockchain, promettant transparence et contrôle des données personnelles.

Source : BFMTV

Souveraineté numérique menacée

Depuis quinze ans, le ministère des Armées repose largement sur les solutions Microsoft, avec un contrat « open bar » de 120 millions d’euros, renouvelé en 2013 et 2017 sans appel d’offres. Un récent rapport parlementaire met en lumière cette dépendance, soulignant les risques potentiels pour la souveraineté numérique française, notamment avec la possible évolution vers des logiciels en tant que service (SaaS) de Microsoft, compromettant la sécurité des données stockées à l’étranger. Malgré ces préoccupations, le rapport recommande l’exploration d’alternatives basées sur des logiciels libres tels que Linux, tout en reconnaissant les défis opérationnels et budgétaires, et soulignant le handicap potentiel en termes d’interopérabilité avec les alliés en cas d’abandon des solutions Microsoft.

Article complet ICI

Crédit photo : wallpapercave.com