Catégorie : Conformité et Normes

Synthèse du CJIS Security Policy v6.0 (FBI, 27 décembre 2024)

Cela faisait un petit moment que je voulais produire cette synthèse mais le temps me manquait et j’ai enfin pu mettre sur papier les différents brouillons. Je vais tout d’abord présenter le cadre général de la CJIS Security Policy version 6.0 (CJISSECPOL v6.0), publiée par le FBI le 27 décembre 2024. Cette politique de sécurité définit un ensemble…

Bonnes pratiques pour sécuriser les données utilisées dans l’entraînement et le fonctionnement des systèmes d’intelligence artificielle

J’ai souhaité vous proposer mes réflexions sur les bonnes pratiques de l’IA vue par un responsable de CERT. L’exercice n’était pas évident mais grâce à la CISA, Je peux vous partager ma réflexion sur l’IA. Les ressources de données utilisées lors du développement, des tests et de l’exploitation d’un système d’intelligence artificielle (IA) constituent un…

Les sanctions américaines contre le procureur de la CPI

implications cybersécurité et entraves numériques Je vous propose un article sur les impacts du changement de gouvernance aux États-Unis à travers un pas de côté, en adoptant un point de vue rarement exploré : celui de la cybersécurité. Alors que l’attention médiatique s’est concentrée sur les aspects géopolitiques et juridiques des sanctions imposées en février…

Critères de Sécurité pour le Choix de Logiciels Libres en Environnement Sensible

À partir du document publié par l’ANSSI, j’ai rédigé une synthèse structurée pour vous aider à évaluer, en toute connaissance de cause, le choix d’un outil, d’une bibliothèque ou d’un logiciel open source. Ce type de décision peut avoir un impact majeur sur la sécurité de votre organisation. Un logiciel libre mal choisi peut avoir…