Actualités

Tous les articles concernant : mars 2016

Locky, le grand méchant ransomware
Locky, un ransomware qui s’est entre autre attaqué ces jours-ci à l’AFP, continue ses ravages dans toutes les entreprises, voire chez les particuliers. Le point sur ce ransomware particulièrement offensif.

[Lire l'article...]

Publié le 23 mars 2016 06:46 - Autres infos Protection des données
Du CIL au DPO, une évolution programmée
Frédéric Connes, directeur juridique (et CIL – Correspondant Informatique & Libertés) de HSC by Deloitte a fait le 19 mars, dans l’auditorium de Deloitte, une conférence détaillée et intéressante sur l’évolution du CIL vers le DPO (Data Protection Officer).

[Lire l'article...]

Publié le 22 mars 2016 06:06 - Autres infos Protection des données, Gouvernance
Exercice DEFNET 2016 : la cyberdéfense en situation réelle

Avant-hier au « Balardgone »,  qui rassemble le siège des états-majors des trois armées (terre, air, marine) a eu lieu la présentation de l’exercice « DEFNET 2016 », 3ème édition de l’exercice majeur de cyberdéfense, qui place la cyberdéfense des armées en situation réelle d’attaques. 

[Lire l'article...]

Publié le 18 mars 2016 23:03 - Autres infos Prévention, Cyber Crime, Sociétés & acteurs
CSOC Thales : la cybersécurité au service des grands comptes
Le 11 mars dernier, Thales inaugurait, à Elancourt, son CSOC. L’occasion d’une démonstration de forces dans le domaine de la cybersécurité, stratégique pour Thales. Petite visite guidée.

[Lire l'article...]

Le fonctionnement de la PNIJ en question
Durement mise en cause par un certain nombre de policiers dans un article au vitriol de Libération sorti le 13 mars dernier, la Chancellerie, qui s’est appuyée sur Thales pour la PNIJ (plate-forme nationale des interceptions judiciaires) s’explique.

[Lire l'article...]

Publié le 16 mars 2016 02:03 - Autres infos Sociétés & acteurs, Gouvernance

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire