La cryptologie enfin encadrée

le 06/06/2007, par Bertrand LEMAIRE, Sécurité, 148 mots

Depuis la publication de la LCEN (21 juin 2004), il manquait toujours le décret d'application et l'arrêté lié concernant le cryptage. Le manque est aujourd'hui comblé. La Loi sur la Confiance dans l'Economie Numérique (LCEN) prévoyait, dans ses articles 31 et suivants, un régime déclaratif obligatoire auprès de l'administration pour tous les procédés de cryptographie autres que ceux visant au seul contrôle d'intégrité ou à la signature électronique. Or, faute de décret d'application, cette disposition était restée lettre morte depuis 2004 ! La récente publication du décret d'application et d'un arrêté précisant la démarche à effectuer termine cette bizarrerie. La simple utilisation d'un procédé non-déclaré dans les formes n'est pas sanctionnée par la LCEN. Cependant, l'importation, même sans revente, d'une telle solution l'est par un an d'emprisonnement et 15000 euros d'amende. Ceux revendant des services basés sur une solution non-déclarée (par exemple à une filiale) risquent eux deux ans de prison et 30 000 euros d'amende.

Le vol d'identifiants compromet la sécurité du cloud selon IBM X-Force

Selon l'entité X-Force d'IBM, la principale cause de compromission du cloud est liée à l'utilisation inappropriée d'informations d'identification, d'où la nécessité pour les équipes IT de renforcer leurs...

le 18/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 1039 mots

Les outils LLM d'Orca aident à détecter les exploits de type Log4j

L'outil de recherche d'Orca Security utilise des requêtes en langage naturel pour identifier les vulnérabilités de type Log4j. Selon Orca Security, l'option de recherche d'actifs dans le cloud ajoutée à sa...

le 11/09/2023, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 589 mots

Briser la chaîne des cyberattaques

Les solutions de Proofpoint ciblent les étapes les plus critiques d'une cyberattaque pour lutter contre la compromission des courriels professionnels, les ransomwares et l'exfiltration de données. Lors du...

le 07/09/2023, par Michael Hill, IDG NS (adapté par Jean Elyan), 945 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...