Méthodes

Mise à jour MEHARI

Le Clusif a mis à jour la page consacrée à sa méthode MEHARI. MEHARI est une méthodologie intégrée et complète d’évaluation et de management des risques associés à l’information et à ses traitements.

Lire la suite

Protect yourself from social-network malware (video)

Forget e-mail spam. Online miscreants are now all over popular social-media sites, and they're out to steal your identity. CNET's Sumi Das shows how you can protect yourself.

Lire la suite

L'Agence de cybersécurité publie un guide d'hygiène d'informatique - ZDNet

ZDNet L'Agence de cybersécurité publie un guide d'hygiène d'informatique - L'Anssi a publié son précis de l'hygiène informatique, un guide composé de 40 règles permettant d'améliorer la sécurité des SI des entreprises. 

Lire la suite

Certifications de sécurité des installations pilotées par informatique

L’INERIS certifie la conformité à la norme CEI 61508 relative aux systèmes Electriques/ Electroniques/ Electroniques Programmables (E/E/PE) relatifs à la sécurité.

Lire la suite

IBM: Role of Chief Security Officer is Evolving

An IBM study shows that CISOs are getting more pressure from top executives, but also are gaining a greater voice in their companies.

Lire la suite

Use case de sauvegarde réussi par Sigma méditerranée

Déjà plus de 5 ans que Technico Flor fait confiance à l’un des associés du Groupe Resadia pour gérer et maintenir son infrastructure informatique.

Lire la suite

Strong Authentication in Web Application: State of the Art 2011

PHP Québec, Montréal-Python, Montreal.rb, W3Qc and OWASP Montréal are proud to announce the second edition of the ConFoo Conference. From March 9th to 11th 2011, international experts in Java, .Net, PHP, Python and Ruby will present solutions for developers and project managers the prestigious Hilton Bonaventure Hotel, located in downtown Montréal.

Lire la suite

Adam O'Donnell: The Scale of Security

A reason why computer security is a challenging discipline is precisely because of the scale of the issues we now face.

Lire la suite

La politique de sécurité (Turb(l)o(g))

Non, je ne vais pas vous parler de la politique du gouvernement et de la sécurité physique. J'ai dernièrement expliqué les bases de la sécurité informatique à une webagency dont l'un des client, un grand compte, souhaitait utiliser des systèmes d'authentification forte. Le maître mot, en matière de sécurité informatique, c'est de réfléchir par strates.

Lire la suite

Community managers et métiers du web VS DSI : Quand la sécurité informatique vous empêche de travailler!

Ce strip récent de Dilbert met en avant une réalité bien peu flatteuse de nos chers responsables de la sécurité informatique dans les entreprises : ils n’ont pas évolué !

Lire la suite

Filtrer l’internet : le projet secret de l’industrie de la culture révélé au grand jour

Le 2 juin dernier avait lieu, à Bruxelles, une réunion secrète réunissant, sous la direction du marché intérieur de la commission Européenne, une vingtaine de personnes, parmi lesquelles plusieurs lobbys des industriels de la culture comme l’IFPI et la SCPP, ainsi que des représentants de fournisseurs d’accès comme Orange.

Lire la suite

Chiffrement des e-mails : dernier rempart contre le vol de données

JDN : Composante clé de la sécurisation de la messagerie, le chiffrement a trouvé sa place aussi bien dans les solutions généralistes que spécialisées. Tour d'horizon des principales offres.

Lire la suite

IT risk assessment frameworks: real-world experience

Formal risk assessment methodologies try to take guesswork out of evaluating IT risks. Here is...

Lire la suite

The technology pro's greatest enemies

Comment détecter et stopper les 6 problèmes les plus coriaces qui se posent en TIC?

Lire la suite

Google offre une récompense aux chasseurs de bugs

Le message de Dino Dai Zovi et de Intervidis –à moins que ce ne soit l’école du ZDI - commence à faire son chemin. Google, dans un message adressé la semaine dernière à la communauté Chromium, promet de payer les failles au juste prix du travail nécessaire à leur découverte.

Lire la suite

Protéger votre clef USB avec une carte à puce

Prox IA Securite des Applications WEB - Nous avons vu dans l'article précédent qu'il était possible de protéger sa clef USB en encryptant les données stockées sur la clef en utilisant un mot de passe. Le mot de passe correspond à une authentification à 1 facteur (ce que je sais).

Lire la suite

CNIL : 10 conseils pour sécuriser votre système d'information (PC INpact)

Alors que les malwares et virus se multiplient, et que les cas de phishing élargissent chaque jour un peu plus leurs tentacules, veiller à sécuriser les ordinateurs de son entreprise (ou de son foyer) est indispensable, pour ne pas dire vital. Cependant, cette sécurisation ne peut être optimale si l'on ne se sent pas concerné par la sécurité, et donc n'est pas responsabilisé.

Lire la suite

Evaluer l'impact financier d'un incident de sécurité : oui... mais comment ?

Selon la dernière étude MIPS du CLUSIF, 72% des entreprises ne procèderaient jamais à l'évaluation de l'impact financier des incidents de sécurité informatique.

Lire la suite

SANS Forensics: Security Intelligence

In this segment, we will introduce the attack progression (aka “kill chain”) and briefly descibe its intersection with indicators.

Lire la suite

Computer World: 7 Ways Security Pros DON'T Practice What They Preach

Computer World fait le point sur une situation qui serait risible si elle ne concernait pas la sécurité!

Lire la suite

- page 1 de 2