mardi 7 juillet 2020    || Inscription
BanniereNews
 
 

Tous les articles par redac

Des arrêtés LPM publiés samedi et dimanche : rien pour les services de l'Etat ?
Nouvelles publications au JO d'arrêtés d'application de la LPM (Loi de Programmation Militaire) permettant aux OIV (Opérateurs d'Importance Vitale) de mettre leur système d'information en conformité avec leur obligations en matière de sécurité. Mais manquent à l'appel toujours les arrêtés portant sur les activités relatives au secteur régalien.    

[Lire l'article...]

Publié le 06 décembre 2016 03:01 - Autres infos Gouvernance
Directive NIS : quelle articulation avec la LPM ?
La directive NIS, votée le 5 juillet par le Parlement européen, met en évidence le rôle des « opérateurs de services d’importance essentielle » et le besoin de protection de ceux-ci. 

[Lire l'article...]

Publié le 08 juillet 2016 02:16 - Autres infos PMSI, Sociétés & acteurs, Protection des données, Gouvernance
Publication de trois arrêtés sectoriels LPM : le règne de l’expectative
La publication de trois arrêtés sectoriels relatifs à la LPM au Journal Officiel de la République Française (JORF), juste avant la publication de la Directive NIS, met certains RSSI dans l’expectative. Une clarification s’impose pour les secteurs sur lesquels les arrêtés n’ont pas été publiés. 

[Lire l'article...]

Publié le 24 juin 2016 02:30 - Autres infos PMSI, Sociétés & acteurs, Gouvernance
Opérateurs d'Importance Vitale : premiers arrêtés LPM parus au JORF
Parution ce 23 juin au JORF des 3 premiers arrêtés LPM. Ils établissent les règles de sécurité et les modalités de déclaration des SI et des incidents de sécurité pour les secteurs d'activités d'importance vitale (OIV) suivants : produits de santé, gestion de l'eau et alimentation.

[Lire l'article...]

Bâtir une stratégie efficace de restauration des données après une attaque
Tenez-vous prêt à restaurer vos données après une attaque ! Participez
au webinaire gratuit organisé par Mag-Securs et Dell le 21 juin 2016 à
11h30.

[Lire l'article...]

Publié le 20 juin 2016 02:43 - Autres infos Protection des données
Participez à l'enquête Mag-Securs «DevOps et Sécurité»
Le magazine Mag-Securs réalise une enquête sur le « DevOps » et la sécurité. Sécurité et agilité ne sont-ils pas deux termes antinomiques ? Le gain de temps que constitue la mise en place de « DevOps » dans les entreprises peut-il aussi être synonyme de sécurité ?

[Lire l'article...]

Publié le 02 février 2016 07:25 - Autres infos Protection des données
Portrait : Mylène Jarossay, Chief Information Security Officer, LVMH
A l'occasion du FIC, nous avons rencontré Mylène Jarossay, devenue en 2015 la "CISO" de LVMH.

[Lire l'article...]

Publié le 26 janvier 2016 00:54 - Autres infos Sociétés & acteurs
3 questions à Guillaume Deraedt, RSSI du CRHU de Lille
Guillaume  Deraedt était présent au FIC le 25 janvier. Voici son approche du métier de RSSI de la santé.

[Lire l'article...]

Publié le 26 janvier 2016 00:26 - Autres infos Sociétés & acteurs
L'Anssi ne réclame pas plus d'indépendance
Guillaume Poupard, directeur de l'Anssi, ne souhaite pas que son agence soit détachée des services du premier ministre comme cela a été envisagé récemment dans un rapport parlementaire.

[Lire l'article...]

Publié le 25 janvier 2016 07:05 - Autres infos Sociétés & acteurs
4 questions à Jean-René Spagnou (DCNS)
Jean-René Spagnou est directeur de la sûreté, officier central sécurité des systèmes d'information, DCNS.

[Lire l'article...]

Publié le 25 janvier 2016 06:08 - Autres infos Sociétés & acteurs
Cyber Test Systems : Prix de la PME innovante au FIC 2016
A l'occasion du FIC 2016 qui se tient à Lille les 25 et 26 janvier, le Prix de la PME innovante 2016 a été décerné à Cyber Test Systems.

[Lire l'article...]

Publié le 25 janvier 2016 04:01 - Autres infos Sociétés & acteurs
Mise au point de Microsoft sur Windows 10 et le respect de la vie privée
Windows 10 est-il un système d’exploitation respectant la vie privée des citoyens ? Les médias, forums et blogueurs s’étaient déjà emparés du sujet au cours de l’été. Les questions des participants aux Assises 2015 s'en sont fait l’écho. Bernard Ourghanlian de Microsoft leur a répondu.

[Lire l'article...]

Avancée vers des référentiels ANSSI de sécurité pour les opérateurs de cloud computing
Les Assises de la sécurité ont été l’occasion pour le cloud service provider (CSP) Oodrive de faire un point sur son offre et de présenter avec l’ANSSI les avancées sur les référentiels de sécurité pour le cloud computing, les certifications des CSP et les possibles obligations réglementaires à venir.

[Lire l'article...]

Publié le 13 octobre 2015 03:37 - Autres infos Normes & Standards, PMSI, Protection des données, Gouvernance
Pour protéger la confidentialité des informations : intégrer un système d’autodestruction du SI ! Ben voyons …
Mission impossible : « La mission, si vous l’acceptez … Ce système s’autodétruira dans 10 secondes … ». Grand classique du cinéma. Cette fonctionnalité, supposée être ultra sécurisante, fait son chemin pour s’introduire dans les systèmes d’information de nos entreprises. Face « à la menace médiatique NSA/Snowden », il faudrait des systèmes autodestructibles : l’informatique doit avoir sur elle une capsule de cyanure lui permettant de ne plus rien dire si on l’interroge.

[Lire l'article...]

Publié le 29 décembre 2014 05:24 - Autres infos Normes & Standards, PMSI, Protection des données, Gouvernance
Le cabinet HSC rejoint le groupe Deloitte
L'information ciculait déjà depuis quelques temps avec le déménagement des bureaux d'HSC au 185 avenue Charles de Gaulle à Neuilly sur Seine depuis le 27 octobre dernier. Un communiqué officiel a été publié jeudi dernier pour annoncer la clôture d'un accord entre les deux sociétés : "Deloitte renforce ses expertises de conseil et d'audit en sécurité des systèmes d'information (SSI)"

[Lire l'article...]

Publié le 16 décembre 2014 04:03 - Autres infos Normes & Standards, PMSI, Sociétés & acteurs
Page 4 sur 703Première   Précédente   1  2  3  [4]  5  6  7  8  9  10  Suivante   Dernière   

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 142979
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI