background preloader

Documents émis par le CERTA

Documents émis par le CERTA
Related:  risques

Agence nationale de la sécurité des systèmes d’information Showcases on Datavisualization Interactively Explore the YOLO Flip 12 Feb 2014 Showcases Animation, Interactive, Process, Sports In preparation of the Winter Olympic Games 2014 in Sochi, we helped the Swiss newspaper Neue Zürcher Zeitung publish a long-form article about Iouri Podladtchikov, a professional snowboarder and – since yesterday – freshly baked Olympic gold medalist. To help readers better understand the sport, we created a series of illustrations and an interactive animation. Read more Analyzing Presidential Candidate’s Body Language 11 Oct 2012 Showcases Politics, Video The New York Times recently examined the body language of the US presidential candidates Barack Obama and Mitt Romney. The Champions Ring 18 Jul 2012 Showcases Print, Radial, Sports Deroy Peraza from Hyperakt has published a huge collection of sports championships visualizations using radial brackets. Turn Your Location Into Jewelry With Meshu 08 Jun 2012 Showcases Jewelry, Mapping Meshu is a way to turn location data into physical objects.

Aud-IT - Audit et sécurité informatique, audit et sécurité des systèmes d'information Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Etudes - Rédigé le mercredi 29 février 2012 - Frédéric Mazué L’utilisation de la liste Forbes Global 2000, fait de cette enquête 2012 la première analyse des positions de Cyber Gouvernance des plus grandes entreprises à travers le monde. Une des découvertes importantes donnée en avant première, est que les conseils et dirigeants senior d’entreprises ne sont toujours pas engagés dans les activités de supervision clefs, comme la définition et mise en œuvre des politiques de haut niveau ainsi que les revues des budgets de sécurité et de protection de la vie privée afin de protéger l’entreprise de brèches et atténuer les pertes financières. Recommandations: Les résultats avancés de l’enquête 2012 de Carnegie Mellon CyLab sur la Gouvernance seront disponibles en téléchargement et à la RSA Conference 2012 Citations d’un dirigeant RSA : Brian Fitzgerald, Vice President, Marketing, RSA

Le Rôle du RSSI | securite information Le Responsable de la Sécurité des Systèmes d’Information : organisateur ou technicien ? Si le poste de RSSI, Responsable de la Sécurité des Systèmes d’Information, était initialement vu comme une fonction essentiellement technique, la raison en incombait à la nature des risques pesant sur les systèmes d’information. Tant que l’architecture des SI était basé sur des architectures majoritairement propriétaires et des applications maisons, on attendait du RSSI qu’il connaisse les mécanismes de sécurité à mettre en œuvre, qu’il en vérifie régulièrement la bonne application (par exemple en effectuant des audits Mehari chaque année) et aussi qu’il traite des problématiques de continuité d’activité. La nature des risques a fondamentalement changé, lié à la complexité accrue des systèmes d’information, à l’ouverture aux réseaux, aux nombres de domaines complémentaires qu’on lui demande de traiter (aspects juridiques, communication interne et externe). La mission du RSSI vue du terrain

APINC - Association Pour l'Internet Non Commercial - Accueil Le palmarès des plus gros piratages informatiques Un récent article du site The Daily Beast, repris par Slate.fr dresse la liste des dix piratages informatiques les plus fructueux. Le site américain souligne que ces attaques ont été classées de manière pondérée, en fonction du nombre de personnes touchées et de la gravité du délit. Le point sur les cinq premièrs piratages de ce classement. Les services interactifs de Sony Les dernières attaques en bloc contre différents services interactifs de Sony arrivent largement en tête de ce top 10. Le 26 avril 2011, Sony reconnait avoir été victime d'une attaque informatique de grande ampleur. La firme TRW L'entreprise américaine TRW arrive sur la deuxième marche de ce podium. Heartland Payment Systems En 2009, un des plus grands organismes de transferts de paiements aux Etats Unis est victime d'une brèche dans son système de sécurité. Firmes TJX Deux ans auparavant, le fameux pirate s'était déjà attaqué aux firmes de TJX (une chaîne de magasins aux Etats-Unis), avec 10 autres complices. RockYou

01. Qu'est-ce que la norme ISO 27001 ? La norme internationale ISO 27001 spécifie un système de gestion de la sécurité des systèmes d’information (SGSSI) / Information Security Management System (ISMS). Ce SGSSI est structuré en quatre étapes récurrentes (planifier, mettre en œuvre, vérifier, améliorer), afin de respecter le principe de la roue de Deming, issue du monde de la qualité. Ce concept permet d’établir un parallèle avec les normes relatives aux systèmes de management de la qualité (ISO 9001) et de l’environnement (ISO 14001). Pour opérer ce SGSSI, la norme ISO 27001 préconise d’employer son annexe A ou la norme ISO 17799 pour identifier les mesures de sécurité à mettre en œuvre au cours de l’étape de planification. La norme internationale ISO 17799 est un guide de bonnes pratiques regroupant 39 objectifs de sécurité, décomposés en 133 mesures de sécurité, et relatifs à 11 domaines (politique de sécurité, sécurité du personnel, contrôle des accès…).

Accueil Nuit du Hack | www.nuitduhack.com identités truquées DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet ! C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Le résultat produit par les outils de recherche documentaire désormais disponibles sur l’internet a des effets assez remarquables tant sur les contenus que sur les cheminements cognitifs, effets que nous analysons à travers les signes composites qu’ils génèrent à un moment où l’identité numérique devient une préoccupation forte des dirigeants de ce monde. Dès le début des années 1990 et la conception du World Wild Web, la problématique de l’indexation des données était mise en avant. La purée authentique est le résultat d’une extraordinaire recette qui repose sur le seul fait d’écraser des pommes-de-terre, résultat que l’on peut agrémenter à sa guise en y ajoutant du beurre ou du lait. Revenons sur l’architectonique du signe.

Du droit à violer la vie privée des internautes au foyer Les sites web que vous visitez, les recherches que vous faites sur Google, une bonne partie de ce que vous partagez sur Facebook en particulier, et l’Internet en général, sont des données personnelles qui relèvent de votre vie privée. Pour autant, le Conseil de l’Union Européenne estime que cela relève de ce que vous faites dans votre « foyer », et qu’il n’y a donc pas matière à inclure vos activités en ligne et sur les réseaux sociaux dans le champ d’application de la « directive européenne sur la protection des données personnelles »… et donc d’exiger de Google, Facebook & Cie, tout comme aux entreprises de marketing direct, de respecter votre droit à la vie privée. La nouvelle ruée vers l'or (numérique) L’exploitation de nos données personnelles, considérées comme le “pétrole du numérique”, est l’un des principaux business modèle de l’économie numérique, eldorado financier que se disputent les géants du web, du tracking comportemental et de la publicité personnalisée.

Wiki RepRap is humanity's first general-purpose self-replicating manufacturing machine. RepRap takes the form of a free desktop 3D printer capable of printing plastic objects. Since many parts of RepRap are made from plastic and RepRap prints those parts, RepRap self-replicates by making a kit of itself - a kit that anyone can assemble given time and materials. RepRap is about making self-replicating machines, and making them freely available for the benefit of everyone. Reprap.org is a community project, which means you are welcome to edit most pages on this site, or better yet, create new pages of your own. RepRap was the first of the low-cost 3D printers, and the RepRap Project started the open-source 3D printer revolution. RepRap was voted the most significant 3D-printed object in 2017. RepRap state-of-the-art when this page was last updated (June 2017) is well represented by the RepRap Snappy, RepRap Dollo and the RepRap Generation 7 Electronics.

Internet dans le monde : La cybercriminalité Si Internet a permis à des millions de personnes d'accéder à d'innombrables informations, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. Qu'est-ce que la cybercriminalité ? Forum international sur la cybercriminalité. © www.defense.gouv.fr Agrandir l'image Selon la Commission européenne, le terme "cybercriminalité" englobe trois catégories d'activités criminelles : - les formes traditionnelles de criminalité, telles que la fraude et la falsification informatiques (escroqueries, fausses cartes de paiement, etc.) - la diffusion de contenus illicites par voie électronique (par exemple, ceux ayant trait à la violence sexuelle exercée contre des enfants ou à l'incitation à la haine raciale). - les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage. La fraude et l'escroquerie en ligne prennent de plus en plus d’ampleur. La lutte contre la cybercriminalité

Related: