TENDANCES
►Dans l'attente de solutions de cryptographie post-quantique
►Cryptomonnaie + usurpation d'identité = le crime perfait
►Le Roy Terrelonge III : «J’ai une centaine d’identités différentes»
►Tableau de bord chiffres-clés
TRIBUNE
Par Olivier Iteanu, Avocat à la Cour : Le RGPD est-il le nouveau bogue de l’an 2000 ?
ENTRETIEN
Thomas de Maizière, ministre fédéral allemand de l’Intérieur :« Sans confiance dans des systèmes sûrs, nous ne pouvons réussir aucun
projet de digitalisation de la société »
DPO / DPD
En attendant la LIL4
Le projet de Loi d’adaptation de la Loi Informatique & Libertés
REPORTAGE
La "security by design" à la mode d'Ideat Group
DOSSIER
Droit d'accès et comptes à privilèges
L'analyse comportementale au service de la gestion des comptes à privilèges
Droit d'accès et compte à privilèges : un encadrement nécessaire
GOUVERNANCE SSI
Retour à la sécurité élémentaire
ATTAQUES & SOLUTIONS
La deceptive security ou comment leurrer l’attaquant !
Le mouvement Bug Bounty monte en puissance
TRAJECTOIRES
Dauphine à l'heure de la sécurité numérique
QUARTIER LIBRE
De la cybersécurité et des serial killers
PORTRAIT
Nacira Salvan, la force de l'engagement...
MAG-SECURS n°57 - 1er trimestre 2018 - 56 pages - Paru le 22 janvier 2018
