Tag : audit

Le scanner de vulnérabilité gratuit HTTPCS

HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner de vulnérabilité web, capable de détecter tout types de vulnérabilité dans une application web, analyser les risques, analyser les contrôles ISO27002 impactés et proposer les contre-mesures.

Lire la suite

Certifications de sécurité des installations pilotées par informatique

L’INERIS certifie la conformité à la norme CEI 61508 relative aux systèmes Electriques/ Electroniques/ Electroniques Programmables (E/E/PE) relatifs à la sécurité.

Lire la suite

Formation "Méthodes et techniques d'intrusion informatique" à Montpellier

D'une durée de 5 jours, elle s'adresse à des personnes ayant en charge la gestion ou la sécurité de systèmes d'information. Les sessions sont limitées à 8 personnes. La première aura lieu du 20 au 24 septembre à Montpellier.

Lire la suite

IT risk assessment frameworks: real-world experience

Formal risk assessment methodologies try to take guesswork out of evaluating IT risks. Here is...

Lire la suite

The technology pro's greatest enemies

Comment détecter et stopper les 6 problèmes les plus coriaces qui se posent en TIC?

Lire la suite

Le Clusir LR partenaire de l'Opération COVADIS

L’action COVADIS portée par Transferts LR va permettre à un groupe d'entreprises de bénéficier de 10 jours de formation à l’Intelligence Economique.

Lire la suite

Le top 10 des top 10...

… c’est un peu comme la crème de la crème en Auvergne ou la « double crème » en Helvétie : la substantifique moelle du savoir qui a survécu à l’épreuve du temps. Nos confrères de TechTarget ont effectué une compilation des « 10 meilleures recettes de sécurité de l’année 2009.

Lire la suite

ZDNet Blog: Which antivirus is best at removing malware?

Détecter la présence d'un code malicieux, c'est une chose, l'éradiquer complètement en est une autre!

Lire la suite

Evaluer l'impact financier d'un incident de sécurité : oui... mais comment ?

Selon la dernière étude MIPS du CLUSIF, 72% des entreprises ne procèderaient jamais à l'évaluation de l'impact financier des incidents de sécurité informatique.

Lire la suite

14 outils pour assurer la sécurité de vos réseaux (Syskb)

Je vous propose une liste d’outils indispensables à l’analyse de vos réseaux et de vos systèmes. Ils vous permettront de détecter d’éventuelles failles de sécurité, d’auditer des stratégies de mot de passe ou encore de collecter de nombreuses informations.

Lire la suite

SANS Forensics: Security Intelligence

In this segment, we will introduce the attack progression (aka “kill chain”) and briefly descibe its intersection with indicators.

Lire la suite

Black Hat : des outils gratuits pour auditer une base Oracle (ZDNet.fr)

A l'occasion de la grand-messe de la sécurité qui se tient du 25 au 30 juillet à Las Vegas, deux experts en sécurité vont présenter de nouveaux logiciels d'intrusion pour les bases de données Oracle.

Lire la suite

SANDCAT : Scanner de vulnérabilités web (Le bric-à-brac)

J'ai créé ce petit billet pour vous présenter un logiciel vraiment très utile dans le domaine de la sécurité informatique, il s'agit de Sandcat. Sandcat est un scanner de failles sur 3 niveaux : Failles d'applications web (notamment le TOP 10 des failles OWASP et OWASP PHP). Failles du serveur (IIS, apache, configuration de PHP'etc).

Lire la suite

Les référentiels de gouvernance informatique CobiT et Val IT

Il est temps de découvrir ces deux outils dont l'efficacité est démontrée dans une étude.

Lire la suite

The 10 dumbest mistakes network managers make

Quand on examine les vulnérabilités les plus graves, il est clair que les administrateurs réseau font et refont les mêmes erreurs, alors que la plupart sont faciles à éviter!

Lire la suite

Veille du 24 avril

Cette veille est hebdomadaire. Elle est le résultat d'une collaboration Transferts LR / Clusir LR / Spotter.

Lire la suite