Actualités

Haute voltige
Sujet à haut risque pour organiser le 6ème Congrès de l’APSSIS (Association pour la Sécurité des Systèmes d’Information de Santé). Sauf qu’avec les grèves, chacun doit organiser comme il peut son PCA. Voiture du bureau qui emmène des collègues, Blablacars… Ca disrupte grave. Et on s’adapte, plutôt avec le sourire. Une chose est sûre ; on ne dame pas le pion à des RSSI dans un domaine aussi sensible que la santé pour savoir travailler intelligemment et efficacement en mode dégradé. Question d’habitude.

[Lire l'article...]

Publié le 04 avril 2018 22:57 - Autres infos Gestion des accès, Gouvernance
Une ministre des Armées aux cyber postes de combat
Florence Parly, ministre des Armées, a tenu à faire le déplacement au FIC hier soir pour délivrer un message à la fois sobre et fort sur la nécessaire cybersécurité des armées et la digitalisation des champs de combat. « La prochaine LPM, a assuré la ministre, confirmera notre ambition. La cybersouveraineté est un enjeu majeur. Dans ce cadre, nous débloquerons d’ici quelques années 1,6 milliard d’euros pour la lutte dans l’espace numérique, et nous porterons le nombre des cybercombattants à 4000. Nous renforcerons aussi le rôle du renseignement numérique ».

[Lire l'article...]

Publié le 24 janvier 2018 06:04 - Autres infos Sociétés & acteurs, Gouvernance
Soc IBM à Lille : une inauguration sous le signe de l’intelligence cyber
Le discours avance et progresse au FIC, et, petit à petit, les tabous tombent et les idées intelligentes progressent. C’était très frappant lors de l’inauguration du SOC d’IBM, ce matin à Euratechnologies à Lille. La cyber trace enfin un cap cohérent, loin des sanctuaires, des chapelles, des combats d’arrière garde et des idées recues. 2018 sera l’année de la cyber en France et en Europe. Cela a commencé au FIC 2018, et cela n’est pas près de s’arrêter…

[Lire l'article...]

Publié le 24 janvier 2018 05:22 - Autres infos Sociétés & acteurs
Vulnérabilités processeurs : pas encore d'exploitation avérée, l'hébergement cloud mutualisé exposé

Des vulnérabilités sur processeurs Intel, ARM et AMD découvertes depuis plusieurs mois par des chercheurs ont été révélées prématurément par le site britannique The Register en début de mois de janvier alors que les failles ne devaient être rendues publiques de manière concertée que le 9 janvier.

►Deux failles sont nommées Spectre, une troisième est appelée Meltdown.
►La plupart des serveurs et PC à base de processeurs Intel sont concernés.  
►Pas encore d'exploitation avérée.
►La sécurité de l'hébergement Cloud mutualisé avec partage du même processeur par de nombreuses VM doit faire l'objet d'une vigilance particulière.

[Lire l'article...]

Publié le 05 janvier 2018 23:52 - Autres infos Accès, Protection des données
La sécurité de l’information entre confiance et vigilance accrue
Amphithéâtre plein hier matin, aux Assises de la Sécurité des Systèmes d’information  à Monaco, pour la « guest star » du jour, à savoir Guillaume Poupard, directeur général de l’Anssi. Comme à son habitude, c'est-à-dire avec un discours franc et sans langue de bois, le patron de l’Anssi a délivré quelques messages forts et entendus par une audience chaque année de plus en plus importante.

[Lire l'article...]

Publié le 12 octobre 2017 08:35 - Autres infos Cyber Crime, Sociétés & acteurs, Protection des données, Gouvernance
Grand Prix RSSI 2017 pour Jean-Philippe Gaulier (Orange), Kevin Heydon (L'Occitane) et Thierry Olivier (Société Générale)

Les Assises de la Sécurité se sont ouvertes hier à Monaco par la remise des trophées du Grand Prix RSSI 2017. La présentation des lauréats et de leurs approches de la SSI est publiée en exclusivité dans le dernier numéro de Mag-Securs. L'édition 2017 a distingué les RSSI de l'année dans 3 catégories : Démarche innovante, Culture sécurité et Grand Prix du Jury. 

[Lire l'article...]

Publié le 12 octobre 2017 03:05 - Autres infos RGPD
Le cyber entre en force dans le vocabulaire de la défense
Publication au JORF d’une liste venant enrichir le vocabulaire de la défense dans le domaine de la cyberdéfense. La notion d'OIV est également précisée.

[Lire l'article...]

Publié le 26 septembre 2017 04:09 - Autres infos Gouvernance
La Commission Européenne propose la création d’une nouvelle agence de cyber-sécurité européenne

A l’occasion d’une conférence le 19 septembre 2017, le commissaire britannique chargé de la sécurité, Julian King, propose, dans le cadre des travaux de la Commission Junker, la création d’une nouvelle agence dédiée à la cyber-sécurité. L’information est relayée sur le site www.linformaticien.com.

Il s’ensuit plus de questions que de réponses…

[Lire l'article...]

Publié le 20 septembre 2017 08:20 - Autres infos Normes & Standards, Gouvernance
Sécurité et vulnérabilité de l'Internet et des réseaux sous les océans

Que ne dit-on pas sur les vulnérabilités des systèmes d’exploitation et des applications, avec Flash Player, java ou on ne sait quoi dans un monde de « geeks » ? Mais la sécurité de l’Internet ne repose-t-elle pas d'abord et avant tout sur une infrastructure matérielle inconnue sous les océans ?

Dans le monde du silence circule tous les flux de l'Internet à travers quelques dizaines, ou tout au plus, centaines de câbles sous-marins. Seules quelques nations, dont la France, tiennent un rôle de premier plan dans cet espace maritime, support au cyber espace.

Un message en forme de "warning" de la part du Chef d’Etat-Major de la Marine, l’Amiral Christophe Prazuck : la vulnérabilité de l’IT au fond des océans.

[Lire l'article...]

Publié le 18 septembre 2017 02:02 - Autres infos Sociétés & acteurs, Sécurité Physique, Gouvernance
Tout savoir sur les ransomwares
Malwarebytes & Mag-Securs organisent un webinaire autour de l’une des menaces les plus inquiétantes de ces derniers et prochains mois.

[Lire l'article...]

Publié le 13 septembre 2017 22:50 - Autres infos Sociétés & acteurs, Protection des données
Comment sensibiliser les utilisateurs à la SSI ?

Tel est le thème d'une enquête en cours dans le cadre d'un master 2 à la Sorbonne en Management des systèmes d'information et de la connaissance. La rédaction de Mag-Securs s'y associe et invite ses lecteurs à y participer.

[Lire l'article...]

Publié le 12 septembre 2017 04:29 - Autres infos Gouvernance
La course contre la montre de la cryptographie post-quantique
Durant les universités d’été du groupement Hexatrust, la première partie de l’après-midi a été conclue par une intervention de Ludovic Perret sur la cybersécurité & la cryptographie post-quantique.

[Lire l'article...]

Publié le 06 septembre 2017 03:56 - Autres infos Normes & Standards, Protection des données
Quel(s) partenaire(s) choisir pour préparer la conformité au RGPD ?
Le magazine Mag-Securs  a lancé une enquête auprès des entreprises pour identifier les solutions organisationnelles et techniques privilégiées pour se mettre en conformité avec le règlement sur la protection des données à caractère personnel : règlement EU 2016/679.

Mais quel(s) partenaire(s) ces entreprises doivent-elles choisir pour réussir un tel projet ?

[Lire l'article...]

Publié le 04 septembre 2017 10:16 - Autres infos Vie privée, Prévention, Protection des données, Gouvernance, RGPD
Se mettre en conformité avec le règlement EU 2016/679 : l'approche de ESET

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci  cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les  services de différentes sociétés proposant des accompagnements sur ce  projet.

Ici, l'approche d'ESET. Les réponses sont données par M. Benoît
Grunemwald.

[Lire l'article...]

Publié le 04 septembre 2017 09:30 - Autres infos Vie privée, Protection des données, Gouvernance, RGPD
Se mettre en conformité avec le règlement EU 2016/679 : l'approche de Thales

Le magazine « Mag-Securs » a lancé fin juin 2017 une enquête auprès des entreprises pour identifier comment celles-ci cherchent à se mettre en conformité avec le règlement EU 2016-679 sur la protection des données personnelles. L’échéance est fixée au 25 mai 2018.

En parallèle de cette enquête, la rédaction présente les services de différentes sociétés proposant des accompagnements sur ce projet.

Ici, l'approche de Thales.

[Lire l'article...]

Publié le 01 septembre 2017 08:54 - Autres infos Vie privée, Protection des données, Gouvernance, RGPD
Page 3 sur 761Première   Précédente   1  2  [3]  4  5  6  7  8  9  10  Suivante   Dernière   

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire