PROTÉGER LES OPÉRATEURS D'IMPORTANCE VITALE : UNE AMBITION NATIONALE ! - Stuxnet ou comment tuer une centrifugeuse - Bitcoin, menace pour le système financier ?

TENDANCES

Sécurité visuelle : le maillon oublié
A l’heure où les entreprises comme les pouvoirs publics font monter la pression sur les risques inhérents à la sécurité informatique, l’un des bouts de la chaîne demeure totalement oublié. Il s’agit des protections que l’on peut placer sur les écrans de portables, tablettes ou mobiles destinés à brouiller la vision périphérique que peuvent avoir des  voisins ou des visiteursv plus ou moins bien intentionnés.

Le FIC 2014 vous attend !
Le Général Marc Watin-Augouard, de la Gendarmerie nationale, est intarissable pour présenter la sixième édition du Forum International de la Cybersécurité, qui se tiendra à Lille les 21 et 22 janvier 2014, et dont Mag-Securs est partenaire.


Juridique : l’authentification saisie par le Droit

L’authentification est une notion au périmètre très vaste
(de l’accès à un espace client à la signature d’une opération…) qui parle autant à l’Ingénieur qu’au Juriste. Pourtant, de par ses  applications et modalités multiples, elle reste difficile à saisir. Récemment prise en compte par le droit, elle constitue un nouveau sésame du numérique.

BYOD

Authentification forte : vers des solutions adaptées à la mobilité ?
Le marché de l’authentification forte n’est pas nouveau : lecteurs de cartes à puce, capteurs biométriques, token générant des chiffres aléatoires, code PIN, sans oublier le traditionnel mot de  passe…Pourtant, la mobilité et le BYOD font naître de nouveaux besoins, compliquant la tâche des responsables de sécurité des systèmes d’information. De nouvelles solutions apparaissent, qui
connaissent aussi leurs limites.

Les bus et tramways nantais à l’heure du BYOD
Pour la SEMITAN, la société d’économie mixte qui gère les transports collectifs de Nantes et de son agglomération, le choix d’une solution BlackBerry pour gérer le BYOD n’a pas fait l’ombre d’un doute. Après deux mois de déploiement, le consensus est total au sein de la Direction de la Performance et de l’Innovation. Explications.

ATTAQUES & SOLUTIONS

Fuite d’informations, sabotage en milieu sensible… comment mieux protéger le poste de travail ?

Suivi des comptes à privilèges : prêt à traquer l’ennemi interne ?

RH / FORMATION

Du chef de projet au RSSI : des parcours sur-mesure ?
La fonction de RSSI évolue vite, très vite. Compte-tenu du succès du poste et de la multiplicité des compétences pour devenir un RSSI sans stress, les formations se multiplient dans ce domaine.
Les parcours se diversifient, et les attentes aussi : parmi les candidats, beaucoup de chefs de projet deviennent RSSI.

Mastère Sécurité des Systèmes et des Réseaux : TélécomSudParis à la pointe d’un enseignement destiné aux professionnels

OIV

Protection des Opérateurs d’Importance Vitale : une ambition nationale !
Dans le cadre des débats sur la Loi de Programmation Militaire, la protection des infrastructures stratégiques est abordée comme étant l’un des objectifs de la nation en matière de défense pour les prochaines années . L’idée est de souligner que, conformément à la volonté nationale, non seulement les «OIV», Opérateurs d’Importance Vitale, mais aussi leurs prestataires (fournisseurs, soustraitants etc..) sont soumis à de forts enjeux touchant de
près la sécurité nationale et même la survie de la nation.

STUXNET

Ou comment tuer une centrifugeuse
Cela fait désormais trois ans que Stuxnet a été découvert et l’on ne savait pas encore tout de ce programme d’un genre nouveau. Ralph Langner vient de publier une étude aujourd’hui la plus exhaustive qui soit, accessible à cette adresse : www.langner.com. Son document tord le cou à certaines théories trop répandues et
dévoile de nouveaux pans du malware qui a marqué une rupture non seulement dans l’histoire de la cybersécurité mais également dans l’histoire militaire.

CULTURE HACK

Bitcoin : une menace pour le système financier traditionnel ?
Décentralisée, délimitée, virtuelle… Bitcoin est une monnaie qui échappe à toute autorité de régulation ainsi qu’aux États. Elle se joue des frontières et sa valeur augmente constamment. Non sans inquiéter les institutions financières traditionnelles qui vont jusqu’à l’accuser de favoriser le financement du terrorisme.

MAG-SECURS n°41 - 1er trimestre 2014 - 60 pages - Paru le 01 janvier 2014