cryptomonnaies cybercrime
A la manière du RGPD avec les données à caractère personnel, le Cyber Resilience Act impose aux fabricants, développeurs et revendeurs de produits connectés des obligations d’évaluation et d’information dans le domaine de la sécurité informatique. Bien que leur champ d’application soit différent, pour Pauline Mendiela, consultante au cabinet Finegan, ces deux textes poursuivent le même objectif : mieux protéger les données des consommateurs particuliers comme professionnels.
« Les deux textes se rejoignent : ils créent de la confiance entre l’utilisateur final et la personne qui commercialise le produit ou le service ; et in fine ils permettent de mieux protéger les données personnelles« , a déclaré Pauline Mendiela, consultante senior et déléguée à la protection des données du cabinet de conseil Finegan, comparant le Règlement général sur la protection des données (RGPD) et le Cyber Resilience Act (CRA). Tandis que le premier porte sur la protection des données à caractère personnel, le second vise à protéger les consommateurs et les entreprises des objets connectés non sécurisés grâce à de nouvelles normes de mise sur le marché unique.
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.