mercredi 18 octobre 2017    || Inscription
BanniereDossier
 
 

Le vol de données en entreprise est un risque toujours présent sur le système d’information, comme en attestent les différents évènements qui sont sortis dans la presse ces dernières années. Nous allons nous concentrer sur les fuites de données personnelles, étant entendu que les données commerciales et plus confidentielles sont concernées par les mêmes types de menaces.

[Lire le dossier...]




La recherche des failles de sécurité a toujours représenté l’alpha et l’omega des chercheurs en sécurité. Ces failles – une fois trouvées – se vendent, et fort cher, jusqu’à un million de dollars. Un nouveau métier apparaît : celui du broker de failles de sécurité.  Le phénomène « Bug Bounty » créé en 1995 prend  une autre envergure.

[Lire le dossier...]




Alors que les guerres se font de plus en plus violentes, le chiffrement devient une arme à part entière, les armées comptent des cryptographes, des mathématiciens, des agents du renseignement dont la spécialité consiste à chiffrer les messages et à casser les codes ennemis. Autant dire que les 150 dernières années ont été une période faste pour la cryptographie.

[Lire le dossier...]




Comme ne l’a pas dit Ernst Stavro Blofeld dans le dernier James Bond, « l’information, c’est le pouvoir ». L’être humain l’a bien compris et, depuis quelques millénaires, tente de priver son ennemi de cette fameuse information. C’est ainsi que savants, militaires et diplomates rivalisent d’ingéniosité pour chiffrer leurs messages.

[Lire le dossier...]




Le shadow IT, bien que décrié par les directions informatiques, est un phénomène fort répandu, qui fait s’arracher les cheveux les RSSI. Lutter contre cette pratique est compliqué. Faut-il le combattre, au risque de se mettre à dos les directions métiers… ou l’accompagner ? Des solutions existent.

[Lire le dossier...]




Suite aux événements dramatiques de janvier qui ont endeuillé la France et à la vague de défigurations sans précédent qui ont affecté plus de 20 000 sites, il nous a paru difficile de ne pas essayer de comprendre quelle était la réalité de la menace, et sa perception par les RSSI. Enquête.

[Lire le dossier...]




Le RSSI doit dialoguer avec les directions métiers pour travailler de manière efficace, et ne plus être isolé dans sa tour d’ivoire. Il doit, pour cela, bien identifier des « risk owners ».

[Lire le dossier...]




Face la multiplicité des attaques, les entreprises doivent désormais s’outiller pour parer à la menace. Sans craindre d’utiliser les armes, techniques et outils du renseignement.

[Lire le dossier...]



Page 1 sur 5Première   Précédente   [1]  2  3  4  5  Suivante   Dernière