Blog

Nouvelles technologies et Éducation : incompatibles ou complémentaires ? (JDN : Derniers contenus)

Actualités
Bien que ce système ait contraint les étudiants et les professeurs à s’adapter à une nouvelle manière de travailler, il a également montré que les technologies collaboratives sont efficaces pour continuer à étudier. Comment tirer tout le bénéfice de ces systèmes collaboratifs au service de l’éducation pour tendre vers plus d’échanges à l’échelle mondiale ? Pour une meilleure collaboration technologique à portée internationale L’éducation est ce qui nous permet tous un jour d’amener une réflexion sur le monde, ses enjeux et ses problématiques. En 1988, la Déclaration Mondiale sur l’Enseignement Supérieur soulignait l’importance de créer des mécanismes de soutien au niveau national et international pour promouvoir les réflexions et problématiques sur l’avenir du monde à plus grande échelle. Il résultait également de cette déclaration que les pays du Nord travaillent main…
Read More

Le fisc va bientôt surveiller les réseaux sociaux : ce que l’on sait (JDN : Derniers contenus)

Actualités
Gare à vos publications Facebook. L'expérimentation de surveillance fiscale en ligne "débutera dans les semaines / mois qui viennent", nous indique la Direction générale des Finances publiques (DGFiP), précisant qu'elle ferait "l'objet d'un bilan au bout de 18 mois." De quoi parle-t-on ? Les commentaires et interactions déposés sur votre page personnelle ne pourront faire l'objet d'aucune exploitation Votée fin 2019, la loi de finances pour 2020 instaure à l'article 154 un dispositif expérimental pour lutter contre la fraude, de la fausse déclaration fiscale à l'utilisation d'un alambic sans autorisation en passant par la contrefaçon. Il permet au fisc et aux douanes de collecter pendant trois ans les données librement accessibles sur les réseaux sociaux et plateformes de mise en relation. Les modalités d'application viennent d'être fixées dans un décret publié au Journal Officiel…
Read More

RGPD : Pourquoi avoir recours à un DPO (Data Protection Officer) ? (JDN : Derniers contenus)

Actualités
Le DPO : au cœur de la stratégie juridique de l’entreprise Pour reprendre les termes de la CNIL, le DPO (Data Protection Officer) agit comme un "chef d’orchestre" en matière de protection des données personnelles au sein de l’organisme dans lequel il évolue. L’entrée en vigueur du RGPD a provoqué une véritable prise de conscience des enjeux de la protection des données personnelles, et cela s’est traduit par une hausse considérable des plaintes adressées à la CNIL. Bien que la nomination d’un DPO ne soit pas toujours obligatoire, nommer un DPO s’inscrit dans une logique qui repose sur le principe "d’accountability". En effet, le DPO est garant du fait que l’entreprise respecte ses nouvelles obligations, dans la mesure où sa mission principale consiste à conseiller, informer et faire des recommandations aux…
Read More

La France et la santé numérique (JDN : Derniers contenus)

Actualités
Avec un financement record pour le secteur en 2020, la santé numérique a le vent en poupe. On estime d'ici 2023 une augmentation de 160% du marché mondial par rapport à 2019. En la matière, tous les regards se tournent généralement vers les États-Unis et l'Asie, qui sont les leaders de l'innovation sur le marché relativement jeune de la santé numérique. Cependant, l'e-santé est également en plein essor en Europe avec plus de 600 start-up actives, dont la licorne française Doctolib. L’Hexagone, avec son système de santé public-privé unique en son genre est l’un des leaders du secteur. L’innovation dans le domaine des soins de santé n'est d’ailleurs pas nouvelle en France et la Covid-19 n'a fait qu'accélérer la tendance. Un écosystème français florissant Cela fait quelques temps déjà que les investisseurs prennent…
Read More

Cybersécurité et protection de la vie privée : qui est responsable ? (JDN : Derniers contenus)

Actualités
Dans certaines organisations, la direction générale ne prend pas toujours au sérieux la sécurité informatique et la confidentialité des données. Trop souvent délaissés, ces sujets sont pour beaucoup des tâches qui peuvent être déléguées au CISO ou au DPD (délégué à la protection des données) et oubliées. Si la direction continue à voir les choses de cette façon, il n'est alors guère surprenant que ce genre d'attitude se répande dans les organisations et que le personnel, toutes catégories confondues, ne prennent pas non plus ces questions au sérieux. Ainsi, il existe quelques conseils pour palier à ces failles de sécurité : 1. Opter pour des dispositifs cryptés Si la décision d'acheter des clés USB, des disques SSD ou des dispositifs IoT non chiffrés se fonde uniquement sur le prix, sans tenir…
Read More

La digitalisation du système de santé français (JDN : Derniers contenus)

Actualités
Aujourd'hui, le secteur de la santé évolue rapidement grâce aux technologies digitales qui bouleversent les relations entre médecins et patients voire également entre les médecins eux-mêmes. A l'heure de cette crise sanitaire, le Covid-19, les patients prennent des rendez-vous sur Internet ; effectuent de la téléconsultation et se servent des chatbots..., la santé est résolument entrée dans une ère nouvelle. Un système de santé français en train de s’essouffler Face à une population grandissante et vieillissante, un système de santé divisé et quasiment pas informatisé, on voit les dépenses exploser. Avec la pression financière liée à la dette de notre pays, ce sont souvent la qualité de l’accueil et les soins des patients qui sont de plus mauvaise qualité. Quand on voit qu’à l’opposé les attentes sont celles de la…
Read More

Improving open source security during the Google summer internship program (Google Online Security Blog)

Sécurité
Posted by the Information Security Engineering team at Google Every summer, Google’s Information Security Engineering (ISE) team hosts a number of interns who work on impactful projects to help improve security at Google. This year was no different—well, actually it was a little bit different because internships went virtual. But our dedication to security was still front and center as our intern team worked on improvements in open source software. Open source software is the foundation of many modern software products. Over the years, developers increasingly have relied on reusable open source components for their applications. It is paramount that these open source components are secure and reliable.  The focus of this year’s intern projects reflects ISE’s general approach of tackling security issues at scale, and can be split into three…
Read More

OpenTitan at One Year: the Open Source Journey to Secure Silicon (Google Online Security Blog)

Sécurité
Posted by Dominic Rizzo, OpenTitan Lead, Google During the past year, OpenTitan has grown tremendously as an open source project and is on track to provide transparent, trustworthy, and cost-free security to the broader silicon ecosystem. OpenTitan, the industry’s first open source silicon root of trust, has rapidly increased engineering contributions, added critical new partners, selected our first tapeout target, and published a comprehensive logical security model for the OpenTitan silicon, among other accomplishments. OpenTitan by the Numbers  OpenTitan has doubled many metrics in the year since our public launch: in design size, verification testing, software test suites, documentation, and unique collaborators at least. Crucially, this growth has been both in the design verification collateral required for high volume production-quality silicon, as well as the digital design itself, a first for…
Read More

Announcing Bonus Rewards for V8 Exploits (Google Online Security Blog)

Sécurité
Posted by Martin Barbella, Chrome Vulnerability Rewards PanelistStarting today, the Chrome Vulnerability Rewards Program is offering a new bonus for reports which demonstrate exploitability in V8, Chrome’s JavaScript engine. We have historically had many great V8 bugs reported (thank you to all of our reporters!) but we'd like to know more about the exploitability of different V8 bug classes, and what mechanisms are effective to go from an initial bug to a full exploit. That's why we're offering this additional reward for bugs that show how a V8 vulnerability could be used as part of a real world attack. In the past, exploits had to be fully functional to be rewarded at our highest tier, high-quality report with functional exploit. Demonstration of how a bug might be exploited is one…
Read More

How the Atheris Python Fuzzer Works (Google Online Security Blog)

Sécurité
Posted by Ian Eldred Pudney, Google Information Security On Friday, we announced that we’ve released the Atheris Python fuzzing engine as open source. In this post, we’ll briefly talk about its origins, and then go into lots more detail on how it works. The Origin Story  Every year since 2013, Google has held a “Fuzzit”, an internal event where Googlers write fuzzers for their code or open source software. By October 2019, however, we’d already written fuzzers for most of the open-source C/C++ code we use. So for that Fuzzit, the author of this post wrote a Python fuzzing engine based on libFuzzer. Since then, over 50 Python fuzzers have been written at Google, and countless bugs have been reported and fixed. Originally, this fuzzing engine could only fuzz native extensions,…
Read More