Documents

Le CLUSIF publie ses référentiels de sécurité 2014

Ce document, résultant d’une consolidation élargie des retours d’expérience des contributeurs et de la littérature existante, a pour but d’accompagner la communauté sécurité dans la prise en compte des problématiques liées à la sécurité des systèmes industriels.

Lire la suite

Une belle infographie (en anglais!) sur les problèmes et les solutions

Une infographie créée par Imperva et diffusée sur le site de PCMag, à récupérer, imprimer et afficher dans le bureau du RSSI!

Lire la suite

Livre Blanc BitDefender Entreprise L'impact de la sécurité de la virtualisation sur votre environnement VDI

Secuobs.com : Une infrastructure de poste virtuel Virtual Desktop Infrastructure VDI fournit aux employés et aux employeurs de nombreux avantages, quelle que soit la taille de l'organisation Cependant, quel que soit l'environnement, la sécurité devrait jouer un rôle clé et contribuer à améliorer l'activité de l'entreprise C'est également le cas avec une infrastructure VDI la sécurité devrait être transparente, sans aucun impact sur l'expérience utilisateur

Lire la suite

Emerson Network Power recense les 10 fonctions IT les plus exigeantes

Une enquête réalisée par Emerson Network Power sur les  métiers IT les plus exigeants a identifié une dizaine de postes qui requièrent une disponibilité constante, de pleines capacités et de la précision.

Lire la suite

La guerre de demain

Le terrorisme est à l’agonie, la cybercriminalité à l’apogée!

Lire la suite

Iron Geek: Plug and Prey - Malicious USB Devices

This paper is meant as an overview of malicious USB devices. The paper will first lay out a proposed set of categories for malicious USB devices, how these categories function, how they differ, and how they can be used by an attacker.

Lire la suite

10 questions à poser à votre fournisseur SaaS (Aspaway)

Vous voulez acquérir une solution SaaS mais le processus de sélection et d’évaluation vous effraie ?..., vous n’êtes pas un cas isolé !

Lire la suite

Les 7 stigmates du phishing, par le Cert Lexsi et Caloga

Le Groupe LEXSI s’est associé à CALOGA pour la réalisation d’un rapport sur le phénomène du phishing. A l’origine de cette initiative, la société CALOGA, acteur majeur en France de l’e-mail marketing voit en effet son identité usurpée régulièrement sur Internet par des pirates diffusant des campagnes de phishing en son nom, en contrefaisant les adresses expéditrices d’emails de la société.

Lire la suite

Le stockage en entreprise : interview d'un spécialiste

Il est impératif pour les entreprises de bien choisir leurs solutions de stockage. Aujourd’hui, nous rencontrons le spécialiste allemand du stockage Starline, qui nous parle de l’état des disques durs professionnels en matière de fiabilité, de capacité, de performances et de coût.

Lire la suite

Le RSSI, c'est celui qui mange seul à la cantine - Une rapide présentation de SecurityVibes

Le magazine DSIsionnel s'est intéressé à SecurityVibes à l'occasion des Assises de la Sécurité 2010 à Monaco. L'occasion pour votre serviteur de présenter la communauté et, au passage, de plaider la cause du RSSI isolé dans l'entreprise.

Lire la suite

Google publie les demandes de suppression des gouvernements. 

Diffamation, mise en ligne illégale de contenu soumis au droit d’auteur, publication de données personnelles, les raisons d’une demande de retrait sont nombreuses. Google, qui reçoit chaque jour ces types de demandes, a ainsi eu la riche idée de créer une page résumant les requêtes des gouvernements et des tribunaux concernant ses services (Google, YouTube, Blogger, etc.). Une sorte de complément de CensorCheap, qui recense la censure du Web du monde entier à l’aide des Internautes.

Lire la suite

10 idées fausses sur la navigation Web

Laurent Gentil's blog - Dans la continuité de mon post précédent Infections web comment ça marche , dans lequel je vous proposait de comprendre comment l'infection d'un site web était conduite, je vous propose aujourd'hui un document qui reprend 10 fausses idées sur la navigation web...

Lire la suite

3 vidéos sur la cybercriminalité

Cybercriminalité sécurité et ordre public - Redécouvrez trois émissions sur la cybercriminalité

Lire la suite

Guide d'autodéfense numérique

Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Le premier volume est d’ores et déjà disponible en consultation et en version imprimable!

Lire la suite

Statistiques sur le SPAM en 2009 (Email Way)

L’agence européenne ENISA (Agence européenne de la sécurité des réseaux et de l’information) vient de sortir une nouvelle étude selon laquelle 95,6% des messages électroniques seraient identifiés comme étant des spams par les chaines de filtrages des fournisseurs d’adresses email. Le sondage a été exposé aux responsables antispam de 92 opérateurs européens chez différents ISP, opérateurs mobiles et sociétés d’hébergement internet représentant 80 Millions de boites mails.

Lire la suite

10 Internet Access, Security, Privacy Threats for 2010

Une présentation des 10 menaces de sécurité pour 2010.

Lire la suite

Un palmarès de la sécurité des FAI (Echos du net)

Guillaume Gautreau, alias Ghusse, a comparé la sécurisation des courriels, du réseau domestique, de l'administration des comptes clients et du répondeur téléphonique des 5 principaux fournisseurs (Orange, Free, SFR, Numericable et Bouygues Telecom) ainsi que leur lutte contre le spam.

Lire la suite

Owasp top 10 2010 : une cartographie des failles Web

Autant les premiers communiqués de l'Owasp (Open Web Application Security Project) se limitaient à une sorte d'inventaire des risques pouvant mettre en danger une architecture Web, autant l'édition 2010 est une petite merveille d'information structurée, de renseignements utiles!

Lire la suite

Du nouveau dans l'histoire multimillénaire de la criminalité? (DirectionInformatique.com)

Dans l'univers de brique et mortier comme dans l'univers virtuel, le vol et la fraude sont de tristes réalités. Si l'humain se préoccupe de verrouiller ses portes de maison, il faut encore lui rappeler l'importance de la sécurité et de la prudence lorsqu'il utilise les TI. Pourtant, les larcins par le biais des technologies ne datent pas d'hier...

Lire la suite

ZDNet Blog: Which antivirus is best at removing malware?

Détecter la présence d'un code malicieux, c'est une chose, l'éradiquer complètement en est une autre!

Lire la suite

- page 1 de 2