Blog

RGPD : Pourquoi avoir recours à un DPO (Data Protection Officer) ? (JDN : Derniers contenus)

Actualités
Le DPO : au cœur de la stratégie juridique de l’entreprise Pour reprendre les termes de la CNIL, le DPO (Data Protection Officer) agit comme un "chef d’orchestre" en matière de protection des données personnelles au sein de l’organisme dans lequel il évolue. L’entrée en vigueur du RGPD a provoqué une véritable prise de conscience des enjeux de la protection des données personnelles, et cela s’est traduit par une hausse considérable des plaintes adressées à la CNIL. Bien que la nomination d’un DPO ne soit pas toujours obligatoire, nommer un DPO s’inscrit dans une logique qui repose sur le principe "d’accountability". En effet, le DPO est garant du fait que l’entreprise respecte ses nouvelles obligations, dans la mesure où sa mission principale consiste à conseiller, informer et faire des recommandations aux…
Read More

La France et la santé numérique (JDN : Derniers contenus)

Actualités
Avec un financement record pour le secteur en 2020, la santé numérique a le vent en poupe. On estime d'ici 2023 une augmentation de 160% du marché mondial par rapport à 2019. En la matière, tous les regards se tournent généralement vers les États-Unis et l'Asie, qui sont les leaders de l'innovation sur le marché relativement jeune de la santé numérique. Cependant, l'e-santé est également en plein essor en Europe avec plus de 600 start-up actives, dont la licorne française Doctolib. L’Hexagone, avec son système de santé public-privé unique en son genre est l’un des leaders du secteur. L’innovation dans le domaine des soins de santé n'est d’ailleurs pas nouvelle en France et la Covid-19 n'a fait qu'accélérer la tendance. Un écosystème français florissant Cela fait quelques temps déjà que les investisseurs prennent…
Read More

Cybersécurité et protection de la vie privée : qui est responsable ? (JDN : Derniers contenus)

Actualités
Dans certaines organisations, la direction générale ne prend pas toujours au sérieux la sécurité informatique et la confidentialité des données. Trop souvent délaissés, ces sujets sont pour beaucoup des tâches qui peuvent être déléguées au CISO ou au DPD (délégué à la protection des données) et oubliées. Si la direction continue à voir les choses de cette façon, il n'est alors guère surprenant que ce genre d'attitude se répande dans les organisations et que le personnel, toutes catégories confondues, ne prennent pas non plus ces questions au sérieux. Ainsi, il existe quelques conseils pour palier à ces failles de sécurité : 1. Opter pour des dispositifs cryptés Si la décision d'acheter des clés USB, des disques SSD ou des dispositifs IoT non chiffrés se fonde uniquement sur le prix, sans tenir…
Read More

La digitalisation du système de santé français (JDN : Derniers contenus)

Actualités
Aujourd'hui, le secteur de la santé évolue rapidement grâce aux technologies digitales qui bouleversent les relations entre médecins et patients voire également entre les médecins eux-mêmes. A l'heure de cette crise sanitaire, le Covid-19, les patients prennent des rendez-vous sur Internet ; effectuent de la téléconsultation et se servent des chatbots..., la santé est résolument entrée dans une ère nouvelle. Un système de santé français en train de s’essouffler Face à une population grandissante et vieillissante, un système de santé divisé et quasiment pas informatisé, on voit les dépenses exploser. Avec la pression financière liée à la dette de notre pays, ce sont souvent la qualité de l’accueil et les soins des patients qui sont de plus mauvaise qualité. Quand on voit qu’à l’opposé les attentes sont celles de la…
Read More

Improving open source security during the Google summer internship program (Google Online Security Blog)

Sécurité
Posted by the Information Security Engineering team at Google Every summer, Google’s Information Security Engineering (ISE) team hosts a number of interns who work on impactful projects to help improve security at Google. This year was no different—well, actually it was a little bit different because internships went virtual. But our dedication to security was still front and center as our intern team worked on improvements in open source software. Open source software is the foundation of many modern software products. Over the years, developers increasingly have relied on reusable open source components for their applications. It is paramount that these open source components are secure and reliable.  The focus of this year’s intern projects reflects ISE’s general approach of tackling security issues at scale, and can be split into three…
Read More

OpenTitan at One Year: the Open Source Journey to Secure Silicon (Google Online Security Blog)

Sécurité
Posted by Dominic Rizzo, OpenTitan Lead, Google During the past year, OpenTitan has grown tremendously as an open source project and is on track to provide transparent, trustworthy, and cost-free security to the broader silicon ecosystem. OpenTitan, the industry’s first open source silicon root of trust, has rapidly increased engineering contributions, added critical new partners, selected our first tapeout target, and published a comprehensive logical security model for the OpenTitan silicon, among other accomplishments. OpenTitan by the Numbers  OpenTitan has doubled many metrics in the year since our public launch: in design size, verification testing, software test suites, documentation, and unique collaborators at least. Crucially, this growth has been both in the design verification collateral required for high volume production-quality silicon, as well as the digital design itself, a first for…
Read More

Announcing Bonus Rewards for V8 Exploits (Google Online Security Blog)

Sécurité
Posted by Martin Barbella, Chrome Vulnerability Rewards PanelistStarting today, the Chrome Vulnerability Rewards Program is offering a new bonus for reports which demonstrate exploitability in V8, Chrome’s JavaScript engine. We have historically had many great V8 bugs reported (thank you to all of our reporters!) but we'd like to know more about the exploitability of different V8 bug classes, and what mechanisms are effective to go from an initial bug to a full exploit. That's why we're offering this additional reward for bugs that show how a V8 vulnerability could be used as part of a real world attack. In the past, exploits had to be fully functional to be rewarded at our highest tier, high-quality report with functional exploit. Demonstration of how a bug might be exploited is one…
Read More

How the Atheris Python Fuzzer Works (Google Online Security Blog)

Sécurité
Posted by Ian Eldred Pudney, Google Information Security On Friday, we announced that we’ve released the Atheris Python fuzzing engine as open source. In this post, we’ll briefly talk about its origins, and then go into lots more detail on how it works. The Origin Story  Every year since 2013, Google has held a “Fuzzit”, an internal event where Googlers write fuzzers for their code or open source software. By October 2019, however, we’d already written fuzzers for most of the open-source C/C++ code we use. So for that Fuzzit, the author of this post wrote a Python fuzzing engine based on libFuzzer. Since then, over 50 Python fuzzers have been written at Google, and countless bugs have been reported and fixed. Originally, this fuzzing engine could only fuzz native extensions,…
Read More

New Year, new password protections in Chrome (Google Online Security Blog)

Sécurité
Posted by Ali Sarraf, Product Manager, ChromePasswords help protect our online information, which is why it’s never been more important to keep them safe. But when we’re juggling dozens (if not hundreds!) of passwords across various websites—from shopping, to entertainment to personal finance—it feels like there’s always a new account to set up or manage. While it’s definitely a best practice to have a strong, unique password for each account, it can be really difficult to remember them all—that’s why we have a password manager in Chrome to back you up. As you browse the web, on your phone, computer or tablet, Chrome can create, store and fill in your passwords with a single click. We'll warn you if your passwords have been compromised after logging in to sites, and…
Read More

Data Driven Security Hardening in Android (Google Online Security Blog)

Sécurité
Posted by Kevin Deus, Joel Galenson, Billy Lau and Ivan Lozano, Android Security & Privacy Team The Android platform team is committed to securing Android for every user across every device. In addition to monthly security updates to patch vulnerabilities reported to us through our Vulnerability Rewards Program (VRP), we also proactively architect Android to protect against undiscovered vulnerabilities through hardening measures such as applying compiler-based mitigations and improving sandboxing. This post focuses on the decision-making process that goes into these proactive measures: in particular, how we choose which hardening techniques to deploy and where they are deployed. As device capabilities vary widely within the Android ecosystem, these decisions must be made carefully, guided by data available to us to maximize the value to the ecosystem as a whole. The…
Read More