La sécurité des identités expliquée dans la loi belge NIS2
La Belgique a été le premier pays européen à transposer la NIS2 en droit national, en avril, par le biais de sa « loi NIS2 ». Elle se démarque ainsi de manière positive de ses voisins français, néerlandais et allemand, tous en retard dans le processus de transposition en raison de l’instabilité politique. En parallèle, le CCB (Center for Cybersecurity Belgium), l’agence locale chargée de la cybersécurité, a […]
Une avancée cruciale pour les soins de santé : analyse des mises à jour proposées pour le cadre réglementaire de sécurité HIPAA
Le secteur de la santé est l’un des secteurs les plus ciblés par les acteurs malveillants, le nombre de violations augmentant régulièrement d’année en année. Malgré les risques de sécurité courants qui affectent les environnements de soins de santé et les nombreuses violations de données qui font la une des journaux, le secteur de la santé manque encore de ressources pour se défendre contre le nombre croissant de cyberattaques. Début janvier 2025, la HIPAA a proposé un ensemble de mises à jour […]
Nouvelles réglementations en matière de cybersécurité à New York : ce que les hôpitaux généraux doivent faire pour rester en conformité
Tous les hôpitaux généraux de l’État de New York connaissent désormais un changement important dans leurs exigences en matière de cybersécurité. Depuis le 2 octobre 2024, le Département de la santé de l’État de New York a introduit des modifications complètes à la partie 405.3 qui imposent des contrôles de cybersécurité plus stricts pour les 195 hôpitaux généraux de l’État. Les hôpitaux qui sont tenus de se conformer […]
Conformité CMMC : comment s'y retrouver Silverfort Peut simplifier votre voyage
À mesure que le paysage des menaces évolue, les attaquants ciblent de plus en plus les organisations qui travaillent en étroite collaboration avec les infrastructures nationales critiques et les agences gouvernementales. Avec plus de 300,000 XNUMX entreprises fournissant le ministère américain de la Défense (DoD), toute violation pourrait constituer une menace importante pour la sécurité nationale. Les organisations, en particulier celles impliquées dans cette chaîne d’approvisionnement tentaculaire, doivent […]
Comment sécuriser les « processus automatiques » selon la transposition française de NIS2 ?
Le référentiel de l'ANSSI publié par le MagIT pour les entités assujetties à la directive NIS2 en France mentionne à plusieurs reprises les risques liés à l'accès des « processus automatiques ». Objectif #10 : L'entité sécurise les accès distants à ses SI réglementés En l'absence d'un tel objectif, l'entité s'expose, par exemple, à des vols de secrets […]
Comment les organisations peuvent s'aligner sur le cadre de cybersécurité du NIST version 2.0
L’application de contrôles de sécurité à l’ensemble de l’environnement d’une organisation doit être une priorité absolue pour chaque organisation, quelle que soit sa taille, son secteur ou sa maturité. Pour aider les organisations à gérer et à réduire leurs risques de cybersécurité, le National Institute of Standards and Technology (NIST) a créé un cadre de sécurité qui fournit des lignes directrices aux organisations pour gérer et atténuer les risques de cybersécurité […]
Transposition française de la directive NIS2 – en matière d'identité, quelles sont les mesures attendues ?
L'ANSSI travaille depuis plusieurs mois sur la transposition de la directive européenne NIS2 en droit français. Récemment, une première ébauche a circulé sur Internet, initialement mise en ligne par LeMagIT, que plusieurs journaux ont décortiqué. En attendant la publication d'une version définitive, ce document fournit déjà une perspective importante sur l'approche des autorités dans la […]
Déverrouiller la conformité HIPAA : naviguer dans les directives de contrôle d'accès et de MFA
Alors que la technologie continue de révolutionner les opérations de santé, la protection des données des patients n’a jamais été aussi difficile. Dans la lutte continue contre les violations de données, l’année dernière a marqué un tournant, avec 133 millions de dossiers médicaux piratés, un chiffre sans précédent, selon le HIPAA Journal. Dans ce blog, nous allons nous plonger dans le cadre de la conformité HIPAA, avec un aperçu […]
L'importance de la conformité CJIS : satisfaire aux exigences de sécurité des identités de la politique de sécurité CJIS
Si votre organisation a accès à des données sensibles provenant d’agences gouvernementales, vous devrez très probablement vous conformer aux exigences de conformité des services d’information sur la justice pénale (CJIS). La conformité CJIS permet d’empêcher l’accès non autorisé aux données sensibles, ou aux informations sur la justice pénale (CJI), et de protéger les organisations contre les menaces potentielles telles que les attaques de ransomware et les sanctions. Dans ce […]