background preloader

Risques

Facebook Twitter

Virtualisation : 18 sites web incontournables. Serveurs, postes de travail, stockage : la virtualisation s'impose à tous les étages du système d'information.

Virtualisation : 18 sites web incontournables

Mais de quoi parle-t-on ? Quelle est la différence entre un VDI, un hyperviseur, un système d'exploitation hôte, une image serveur ou disque, un serveur virtuel, etc. ? Si vous ne vous sentez pas à l'aise avec ces termes, notre sélection de sites vous permettra de vous mettre à niveau. Les spécialistes apprécieront notre sélection de blogs dédiés qui leur permettront de suivre l'actualité de leurs éditeurs favoris. Des liens utiles vont sont proposés pour suivre l'actualité bouillonnante du secteur le plus dynamique de l'informatique et vous permettre de faire des choix concrets pour vos projets, avec à la clé, des économies financières potentiellement importantes. Les sites des principaux éditeurs de logiciels de virtualisation Comprendre la virtualisation.

Sécurité du SI - ITIL ou ISO 27001 : que privilégier ? Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus.

Sécurité du SI - ITIL ou ISO 27001 : que privilégier ?

Mais un processus, ça ne s’invente pas du jour au lendemain. Deux approches se sont alors imposées au cours de la dernière décennie : la norme ISO 27001 pour la sécurité du système d’information, et ITIL (IT Infrastructure Library) pour les services informatiques (avec sa version certifiante ISO 20000). Et il ne s’agit pas d’un effet de mode : certaines solutions de sécurité populaires ont probablement été conçues et mises sur le marché en bien moins de temps qu’il n’a fallu pour accoucher de ces deux normes ! ITIL et ISO 27001 sont donc là pour rester, mais peuvent-elles cohabiter ? Sont-elles même complémentaires, ou bien redondantes ? Pour prévenir la fraude informatique, Eiffage a déployé un SIEM. Julian Assange. Un article de Wikipédia, l'encyclopédie libre.

Julian Assange

Julian Assange Julian Assange en Norvège, en mars 2010. Julian Paul Assange, né le à Townsville en Australie[1], est un informaticien et cybermilitant australien. WikiLeaks: le film-vérité sur Julian Assange. CLUSIF : gestion des incidents, n'attendez pas que l'incendie se déclare ! Le CLUSIF a publié en mai 2011 un document technique sur la « Gestion des incidents de sécurité du système d’information » (1).

CLUSIF : gestion des incidents, n'attendez pas que l'incendie se déclare !

Selon ce rapport, la gestion des incidents a pour objectif « la détection et le traitement des incidents. Le processus de gestion des incidents inclut en général la détection de l’incident, les analyses et diagnostics, la résolution de l’incident et/ou le rétablissement du service affecté. […] Elle est également un dispositif amont essentiel du PRA, car elle définit les procédures d’escalade qui permettent d’être plus réactif pour le déclenchement du plan de secours ». Gestion des incidents : une organisation variable selon les entreprises. A LIRE ! La fonction sécurité du SI à l’heure de la remise en question. A LIRE ! Sécurité des systèmes d'Information. L’ADN, nouveau support de stockage de données ?

La révolution fiscale et mondiale est française! Nicolas Colin et Pierre Collin ont imaginé l'impôt de l'ère numérique.

La révolution fiscale et mondiale est française!

En taxant ce que les entreprises font de nos données personnelles, personne n'y échappe: ni Google, ni les entreprises classiques, françaises ou étrangères. Séduisant, sûrement. Mais c'est faisable? Lunettes vissées sur le nez, la trentaine entamée, voilà les deux Français qui veulent changer le monde. La neutralité du Net en question - RT Régulation télécoms. Dossier par Jean Pierre Blettner, 742 mots La neutralité du Net est sur le devant de la scène aux Etats Unis.

La neutralité du Net en question - RT Régulation télécoms

L'opérateur Level 3 s'emporte contre le cablo opérateur Comcast qui le surtaxe pour diffuser des vidéos en streaming vers ses abonnés. Les consommateurs s'inquiètent. Petite image est devenue grande. Sécurité des données : quels droits ? quelles obligations ? Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes.

Sécurité des données : quels droits ? quelles obligations ?

Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. La technologie du XXIè siècle soufflera bientôt 100 bougies. La récente vague d’adoption de la technologie presque centenaire d’identification par radio-fréquence (RFID) va transformer les modèles d’entreprises existants grâce à l’émergence de « produits intelligents » 1 .

La technologie du XXIè siècle soufflera bientôt 100 bougies

C’est ainsi que le nouveau potentiel d’intégration de la RFID permettra de révolutionner les processus organisationnels d’une industrie aussi avancée que celle de la santé. L’industrie de la santé représente l’un des principaux secteurs industriels au niveau mondial. Elle a connu un taux de croissance annuel moyen de 7% 2 ces dix dernières années et ses dépenses prévisionnelles atteindront 21% du PIB américain en 2020. Comment gérer les périphériques mobiles d’une société sans mettre en danger la sécurité de ses données ? Mercredi 1 juin 2011 Notre manière de travailler a changé.

Comment gérer les périphériques mobiles d’une société sans mettre en danger la sécurité de ses données ?

Les professionnels sont de plus en plus mobiles, tout comme leurs outils de travail (ordinateurs portables, Smartphones, iPad, etc.). Face à ce profond changement, les services IT des entreprises doivent s’adapter. A LIRE ! La fonction sécurité du SI à l’heure de la remise en question. Signature électronique. A LIRE ! Sécurité des systèmes d'Information. Sécurité - Guide d'élaboration de politiques de sécurité des systèmes d'information (PSSI) Assises de la sécurité 2011 : les menaces font évoluer le métier de RSSI.

Sécurité - Un certificat SSL volé vise Google. Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité.

Sécurité - Un certificat SSL volé vise Google

Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Assises de la Sécurité 2011 : La sécurité du cloud de l'appréhension à l'intégration. La question de la sécurité du cloud est toujours importante, mais l'heure n'est plus aux hésitations, mais bien à l'intégration d'outils ou de solutions pour tirer bénéfice de cette branche de l'informatique.

Sécurisation de l'hyperviseur, chiffrement des données, utilisation de liens sécurisés, etc. Parmi les nombreux sujets abordés aux assises de la sécurité, le cloud computing est devenu depuis quelques années une problématique récurrente. Cette année, le discours des RSSI et des DSI a un peu changé. Ils ne perçoivent plus le cloud comme une menace sécuritaire, mais comme un atout pour certaines problématiques (stockage de données, environnement de développement, etc.). L'heure est donc à l'accompagnement de cette évolution avec différents outils et solutions, et cela à tous les niveaux. Les systèmes à clé publiques. Avril 2014 le principe du chiffrement à clé publique Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d'un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman.

Dans un cryptosystème asymétrique (ou cryptosystème à clés publiques), les clés existent par paires (le terme de bi-clés est généralement employé) : Une clé publique pour le chiffrement ; Une clé secrète pour le déchiffrement. Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire qu'ils sont seuls à connaître (il s'agit de la clé privée). A VOIR ! Peur du piratage ? Effacer ses traces sur le Web. Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit.

Réseaux sociaux : des risques juridiques pour l'entreprise. Toute l'actualité "Juridique" Edition du 22/06/2011 - par Bertrand Lemaire Le cabinet international DS Avocats a organisé une réunion destinée à ses clients autour de la problématique des réseaux sociaux. Si nul ne remet en cause les opportunités offertes par les réseaux sociaux pour les entreprises, il n'en reste pas moins qu'il existe des risques sérieux sur le plan juridique. La prise en compte de ces risques est une nécessité pour bien gérer l'irruption des organisations au sein des nouveaux outils sociaux en ligne. Le 21 juin 2011, le cabinet international DS Avocats réunissait ses clients autour de ce thème. Le coût de la cybercriminalité explose - Journal du Net Solutions.