mardi 23 janvier 2018    || Inscription
BanniereDossier
 
 

Gouvernance


Le vol de données en entreprise est un risque toujours présent sur le système d’information, comme en attestent les différents évènements qui sont sortis dans la presse ces dernières années. Nous allons nous concentrer sur les fuites de données personnelles, étant entendu que les données commerciales et plus confidentielles sont concernées par les mêmes types de menaces.

[Lire le dossier...]




La recherche des failles de sécurité a toujours représenté l’alpha et l’omega des chercheurs en sécurité. Ces failles – une fois trouvées – se vendent, et fort cher, jusqu’à un million de dollars. Un nouveau métier apparaît : celui du broker de failles de sécurité.  Le phénomène « Bug Bounty » créé en 1995 prend  une autre envergure.

[Lire le dossier...]




Le shadow IT, bien que décrié par les directions informatiques, est un phénomène fort répandu, qui fait s’arracher les cheveux les RSSI. Lutter contre cette pratique est compliqué. Faut-il le combattre, au risque de se mettre à dos les directions métiers… ou l’accompagner ? Des solutions existent.

[Lire le dossier...]




Le RSSI doit dialoguer avec les directions métiers pour travailler de manière efficace, et ne plus être isolé dans sa tour d’ivoire. Il doit, pour cela, bien identifier des « risk owners ».

[Lire le dossier...]




Face la multiplicité des attaques, les entreprises doivent désormais s’outiller pour parer à la menace. Sans craindre d’utiliser les armes, techniques et outils du renseignement.

[Lire le dossier...]




Sujet ô combien sensible ! Les solutions de GRC sont mises en avant pour cibler les comportements à risques de salariés indélicats (vol d’informations, dont on parle de plus en plus) et pour protéger les entreprises, mais aucune n’est prête à admettre qu’elle mène une politique de surveillance de ses salariés.

[Lire le dossier...]




Le SIEM fait parler de lui depuis déjà de nombreuses années. On a pu y voir parfois le mythe d’un « Big Brother » veillant à la sécurité du système d’information de l’entreprise et alertant celle-ci en temps réel pour repousser les attaques externes ou internes. On a pu y voir des systèmes experts analysant tout. Par exemple les vulnérabilités du SI pour dire si les attaques détectées par les IDS avaient ou non des chances d’aboutir. On a pu y voir aussi des entrepôts de stockage de toutes les informations sur la sécurité du SI sur des années sans même savoir si celles-ci pourront être exploitées On a vu quelques projets pharaoniques s’écrouler après un ou deux ans sous le poids de leurs ambitions. Doit-on pour autant oublier les SIEM ? Il faut aussi constater que l’offre des éditeurs ne cesse de s’enrichir et devient de plus en plus mature. Sous la pression d’audits de conformité, les entreprises cherchent de plus en plus souvent à être en mesure d’afficher les preuves relatives à toute action suspectes : la conservation et la gestion des logs prennent de l’importance sous la pression des exigences légales. Reconnaissons aussi que certains SIEM sont très utiles pour des travaux de « forensic investigation », ainsi que pour des systèmes de contrôle et d’alertes en temps réel.

[Lire le dossier...]




Afin de mieux connaître le marché des éditeurs de solutions de SIEM il nous a paru utile d’interroger sur ce sujet Laurent Heslault, Directeur des Technologies de Sécurité de Symantec , Yamina Perrot - Product marketing Manager RSA, division sécurité d'EMC, Marc Perret  - Responsable services professionnels, RSA, division sécurité d'EMC, Franck Asplet -Directeur France, RSA, division sécurité d'EMC,Sophie Belloc-Responsable Partenaire, Gestion des identités et de la sécurité de Novell , François Josserand, P-DG d'EdenWall Technologies et Jean-Noël de Galzain, PDG de WALLIX.

[Lire le dossier...]



Page 1 sur 2Première   Précédente   [1]  2  Suivante   Dernière