background preloader

Cruzo

Facebook Twitter

Sakina

Flipboard: Tua rivista sociale - App Android su Google Play. Réalisations en Formation - Porte Feuille de Compétences. Sécurité : le risque n’est pas celui que vous croyez. Les ressources humaines constituent la plus importante valeur d’une entreprise.

Sécurité : le risque n’est pas celui que vous croyez

Mais l’erreur humaine est également la principale cause de failles informatiques. 70 % des brèches de sécurité pourraient être imputées au facteur humain. Une bonne stratégie de sécurité ne se limite donc pas à des choix techniques. Technologies, processus et personnels doivent travailler de concert pour assurer la sécurité des données. Phishing Ne mordez pas à l’hameçon. Mesures de sécurité côté ITMettre en place des exercices pour tester la connaissance des bonnes pratiques de sécurité dans l’entreprise.Mettre en place un processus d’alerte clair et réactif. Mesures de sécurité côté utilisateursTraiter avec prudence toutes les demandes d’informations sensibles reçues par mail.Connaître le protocole pour alerter les équipes IT sur les comportements et liens suspects. Sites web infectés Mots de passe Terminaux perdus ou volés Un terminal perdu n’est pas simplement un hardware laissé sur le siège du taxi. Les outils de la SSI (Sécurité des Systèmes d'Information)

Sécurité informatique : l'approche proactive reste la meilleure défense ? Les opérations sophistiquées de cyber espionnage contre des entreprises comme Lockheed Martin, BAE Systems et Boeing ne suscitent plus l’étonnement général.

Sécurité informatique : l'approche proactive reste la meilleure défense ?

Les dernières informations publiées sur ces attaques révèlent qu’un nombre élevé d’entreprises investissent massivement pour voler les secrets industriels de leurs concurrents haut placés. Pour exemple, des données et des plans sur des équipements militaires comme des avions de chasse, satellites, ou navires de guerre se revendent effet très cher. Les cyber attaques rythment désormais le quotidien des entreprises Le simple volume de ces attaques est saisissant : Lockheed a récemment reconnu que celui-ci a plus que quadruplé depuis 2007, ses réseaux ayant été ciblés activement par au moins 40 organisations distinctes l’an dernier. Les résultats d’une récente étude de Ponemon Institute sont plutôt décourageants. Prenons un exemple. Les contraintes budgétaires : un réel frein à la sécurité Mais tout n’est pas perdu. Les 10 technologies que les responsables de sécurité IT doivent connaître.

La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Les 10 technologies que les responsables de sécurité IT doivent connaître

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Politique de sécurité du système d'information — memento. Sommaire Avant-propos 1.

Politique de sécurité du système d'information — memento

Préface 1.1 Objectifs 1.2 Champ d'application. 5 outils de sécurité Open Source à tester. La sécurité des données est toujours en tête des problématiques traitée par les DSI et les RSSI, et dès lors qu'il s'agit de trouver les bons outils, les difficultés s'accumulent.

5 outils de sécurité Open Source à tester

Des solutions Open Sources répondent à certaines de ces problématiques. Nous avons décidé de mettre l'accent sur cinq d'entre elles. Si les menaces exploitant les vulnérabilités du réseau et des logiciels augmentent à un rythme effréné, de bons outils de sécurité peuvent constituer une bonne défense contre la plupart des menaces qui trainent sur Internet. Voici une petite sélection de cinq solutions de sécurité Open Source. PacketFence : contrôle d'accès des réseaux filaire et sans fil Développé par la société canadienne Inverse, PacketFence est un outil de contrôle d'accès réseau (NAC ou Network Access Control) pour réseaux filaires et sans fil.

Logiciels sécurité informatique, protection et vie privée (Windows/PC) à télécharger : Gratuit. Introduction à la sécurité informatique. Décembre 2015 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information.

Introduction à la sécurité informatique

Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.

Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l'équation suivante : Sécurité informatique : Toute l'actualité sur Le Monde.fr. Qu'est-ce que l'empreinte numérique de vos enfants ? Qu’est-ce que l’identité numérique ?

qu'est-ce que l'empreinte numérique de vos enfants ?

Olivier Ertzscheid : C’est la somme de ce que nous mettons consciemment en ligne nous concernant, de ce que d’autres personnes disent de nous sur la toile (en taguant des photos, par exemple) et de toutes les données collectées à notre insu, notamment par les moteurs de recherche. Les enfants de moins de 3 ans ne sont évidemment pas à l’origine de leur identité numérique. Ces dangers qui menacent nos identités numériques - Dossiers documentaires. Failles de sécurité et fautes informatiques — Droit des technologies avancées. L’actualité en 2011 a fait l’objet de très nombreuses illustrations de failles de sécurité et de piratages informatique.

Failles de sécurité et fautes informatiques — Droit des technologies avancées

Les derniers en date concernent le vol des données personnelles de plus d'un million de comptes clients du groupe de jeux Sega et du géant de l'électronique Sony en exploitant des failles de sécurité pour s'introduire dans les serveurs de leur site internet. Les attaques visent non seulement les systèmes d’information des entreprises mais également ceux de l’État.

'Droit à l'oubli', la Cnil donne 15 jours à Google pour l'étendre au .com. Dans le cadre de l'application en France du droit à l'oubli, la Cnil travaille de concert avec Google.

'Droit à l'oubli', la Cnil donne 15 jours à Google pour l'étendre au .com

Et selon les mots mêmes de sa présidente, Isabelle Falque-Pierrotin, ces échanges sont "fructueux", "très opérationnels" et de "bonne qualité". Avec « Project Zero », Google veut sécuriser davantage Internet. La nouvelle est arrivée par un billet sur le blog de sécurité de Google, mardi 15 juillet.

Avec « Project Zero », Google veut sécuriser davantage Internet

Chris Evans, ancien responsable de la sécurité de Chrome, le navigateur de Google, a annoncé qu'un petit groupe de « super-hackers » allait travailler sur un projet nommé « Project Zero », qui a pour but de « rendre Internet plus sûr ». Cela passe par résoudre les failles « zero-day », celles qui n'ont jamais été trouvées et qui peuvent devenir dangereuses si elles sont découvertes par des personnes mal intentionnées. Veille Juridique 2015-2016. Pour les 12-16 ans. Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs.

Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Selon Forrester, la gestion des données personnelles doit se structurer.

Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger.

Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Protection des données personnelles des consommateurs. 3330Fcon.pdf. La vie privée, une question de moralité pour Tim Cook (Apple) Une fois encore, Apple a critiqué vivement ses concurrents pour leur exploitation commerciale des données personnelles des utilisateurs. A l’occasion d’un évènement organisé par l’Electronic Privacy Information Center, Tim Cook est passé à l’offensive. « Je vous parle de la Silicon Valley où certaines des entreprises les plus importantes et prospères ont construit leur activité en berçant leurs clients dans l'illusion au sujet de leurs données personnelles.

Ils engloutissent tout ce qu'ils peuvent pour en apprendre davantage sur vous et le monétiser. Nous pensons que ce n’est pas juste. Et ce n’est pas ce genre de société que veut être Apple » a déclaré le PDG du géant. Vie privée : l'opération de com' de Google qui prétend vous donner le contrôle... Google, comme Facebook, tire l'essentiel de ses revenus de l'exploitation des données personnelles. Pas si étonnant qu'en termes de pratiques, les deux firmes avancent de concert. En 2012, Google a fusionné ses politiques de confidentialité et officialisé le croisement de données entre ses services en ligne.

Facebook a attendu 2015. eBay et PayPal vont signer une clause de non-concurrence pour les cinq prochaines années. 10 Awesome jQuery and HTML5 Audio Players. Cours VB.NET. Introduction à Qt. Java - Les types de données. Programmez avec le langage C++ Apprentissage Java. A la découverte de Visual Studio 2005. JavaScript. HTML5 & CSS3. [PHP] SQL. PHP. Apprenez à programmer en Java. La voiture sans chauffeur de Google autorisée à sortir en ville. AWS lance un service pour mieux chiffrer les données. Afin d'améliorer la sécurité des données, Amazon Web Services (AWS) a lancé CloudHSM. Le service utilise une appliance distincte pour protéger les clés cryptographiques utilisées pour le chiffrement. Le cloud d'Amazon propose déjà un certain nombre de solutions pour protéger les données sensibles.

Mais pour certaines applications et certaines données qui font l'objet de mandats contractuels ou réglementaires pour la gestion des clés cryptographiques, des protections additionnelles peuvent être nécessaires. « C'est à ce niveau-là que la solution CloudHSM (Hardware Security Module) peut intervenir », a déclaré Amazon. « Jusqu'à présent, les entreprises avaient une seule solution : conserver les données localement ou déployer des équipements en interne pour protéger les données cryptées dans le cloud, avec en contrepartie, un impact négatif sur la performance des applications », a ajouté le fournisseur. Apple se lance dans le streaming musical et bascule dans un nouveau modèle.

VIDÉOS - Vente d'applications, hébergement de données, location de contenus : la part de son chiffre d'affaires issu des services ne cesse de croître. Apple fait son come-back dans la musique. Son PDG, Tim Cook, a annoncé lundi Apple Music, un service d'écoute de musique par abonnement. Il sera proposé sur iPhone dès le 30 juin dans cent pays pour 9,99 dollars par mois (ou 14,99 dollars pour un abonnement familial jusqu'à 6 personnes), puis sur les smartphones Android cet automne. Apple fait circuler des voitures pour prendre des photos, 8 ans après Google. Revue 01net n°796 "Les athlètes se dopent au numérique" pp.28. Du papier connecté pour animer la presse écrite. Usine IO, deuxième investissement pour le fonds «French Tech Accélération»

Dans ce lieu, situé en plein Paris, les entrepreneurs peuvent venir réaliser des prototypes des produits qu'ils veulent réaliser. Un an après avoir ouvert ses portes, l'Usine IO boucle sa deuxième levée de fonds. Après un premier tour de table bouclé auprès d'investisseurs aussi prestigieux que Xavier Niel, la start-up fait entrer la BPI et Prodways, le spécialiste français de l'impression 3D à son capital. La mise est inférieure à 1 million d'euros, mais les enjeux sont importants. C'est le deuxième investissement que réalise le fonds «French Tech Accélération» de la BPI. «Le fisc français peut subir jusqu'à 100.000 attaques informatiques par jour»

INTERVIEW - Alors que plusieurs millions d'Américains ont été victimes d'attaques informatiques en une semaine, Le Figaro a voulu savoir si les Français, qui finissent de remplir leur déclaration d'impôts sur Internet, ont également à craindre pour leurs données privées. Entretien avec deux experts. Le chinois Huawei mise sur les objets connectés pour s'imposer dans le monde. Apple Watch. Intelligence artificielle : Facebook ouvre un centre de recherche à Paris. Microsoft engloutit Wunderlist, l'appli gestionnaire de tâches. Orbit, le bracelet connecté de Runtastic. Les objets pour une piscine connectée : nagez connecté !

Tests produits, news high tech et actualités informatique - CNET France. Swimmo le coach de natation au poignet. Apple dévoile une application pour lire la presse. Google Photos quitte Google+ et change d'envergure. CES 2015 : le bilan.

Sites web

Recevoir ce texto fera planter votre iPhone à coup sûr. Développement mobile multi-plateforme. Unity, one gaming development platform to unite them all, up for sale - CNET. 10 apps de rêve(s) Téléphones portables. Choper un mot de passe pour le Wifi, partout dans le monde. 10 chargeurs nomades pour Smartphones. AIRTAME: Wireless HDMI for Everyone. Piloter votre TV connectée avec votre Smartphone. Nomophobie. Combiner iPad et Post-it. IPhone, IPad. IOS. Astuces android. Astuces pour windows. Windows.

Android OS - Google. Android World. Création d'applications sous Android et IOS. Windows 10 : des alertes automatiques pour migrer depuis Windows 7 et 8. AWS lance des instances géantes avec 48 To de stockage. Actualités Cloud. Le FBI veut surveiller en temps réel les communications en ligne et les services cloud. Le cloud computing expliqué aux nuls - L'Express L'Expansion. Le cloud computing, l'informatique de demain. Le Cloud Computing, expliqué en 3 schémas. Cloud computing - Informatique en nuage.