C’est officiel : Microsoft ne peut garantir la souveraineté des données européennes

Il est rare que Microsoft admette publiquement que les données européennes ne sont pas à l’abri d’un accès par les agences gouvernementales américaines. Pourtant, c’est exactement ce qu’Anton Carniaux, directeur des affaires publiques et juridiques de Microsoft France, a été contraint de reconnaître sous serment lors d’une récente audition par le Sénat français

En savoir plus

Tags: // //

L’heure de vérité numérique en Europe

La nouvelle politique économique menée par Donald Trump est bien plus qu’une guerre commerciale : c’est un test de résistance pour l’indépendance numérique de l’Europe. Les droits de douane et la pression économique montrent clairement à quel point les intérêts économiques et les dépendances technologiques sont étroitement liés. Lorsque les services informatiques centraux proviennent de fournisseurs soumis au contrôle d’une politique de plus en plus imprévisible, cela constitue plus qu’un simple risque économique. Cela devient un point faible stratégique.

En savoir plus

Types de fichiers dangereux : Pourquoi les bloquer constamment peut s’avérer être l’approche intelligente.

Dans la majorité des cyberattaques, les pièces jointes des courriers électriques restent le véhicule préféré des contenus malveillants. En dépit des mécanismes de défense, de la détection intelligente des menaces et des analyses basées sur l’IA, les attaquants ont prouvé à maintes reprises leur capacité à introduire des logiciels malveillants dans les réseaux d’entreprise, notamment par le biais de pièces jointes aux courriers électroniques.

En savoir plus

Tags:

Vente de fournisseurs de sécurité, blocage des institutions : un signal d’alarme pour la souveraineté numérique

Le débat sur la souveraineté numérique en Europe prend actuellement de l’ampleur. L’acquisition de l’un des derniers grands fournisseurs européens indépendants de services de sécurité des e-mails par une entreprise américaine a démontré la rapidité avec laquelle les structures informatiques établies peuvent se retrouver dans des mains étrangères.

En savoir plus