Rechercher
Fermer ce champ de recherche.

Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

The subtle art of attribution

CWATCH vous invite au travers de cet article à vous interroger sur l’écosystème d’attribution actuel et les impacts de celui-ci sur le paysage de la menace APT.

Exiger de payer pour le refus des cookies, une pratique bientôt illégale ?

Le 17 avril dernier, le Comité européen de la protection des données (CEPD) a adopté un avis sur la pratique des pay walls. Dans cet avis, le CEDP précise les critères pour évaluer la conformité de cette pratique et en ajoute de nouveaux. Face à tous ces critères, adopter la pratique du pay walls devient un risque de non-conformité pour les éditeurs.

La cybersécurité dans la blockchain

La blockchain est une base de données distribuée et sécurisée qui enregistre de manière transparente toutes les transactions effectuées avec une cryptomonnaie. Elle se doit d’être encadrée et sa sécurité appréhendée par une analyse de risques.

« NIS2, même pas peur »

« Ou comment préparer sans douleur et sans stress sa conformité à la Directive Européenne NIS2 et à sa transposition française par une approche de Cybersécurité »

Les tâches récurrentes prévues dans le règlement DORA

Le règlement « Digital Operational Resilience Act », également connu sous l’acronyme DORA, a pour objectif d’amener les entités financières à évaluer puis à mitiger leurs risques de dépendances aux technologies de l’information et de la communication (TIC). Complétant les dispositifs réglementaires existants, DORA exige la mise en place d’une série de mesures, dont certaines doivent être accomplies régulièrement.