background preloader

Le podcast qui traite des enjeux de la sécurité informatique. Podcast en CC-BY-NC-SA

Le podcast qui traite des enjeux de la sécurité informatique. Podcast en CC-BY-NC-SA

https://www.comptoirsecu.fr/

Related:  PPISSecurité et reglementaire

L'échelon supérieur - 8 prédictions de sécurité pour 2017 8 prédictions de sécurité pour 2017 Ceux qui prennent conscience du paysage actuel des menaces de 2017 diront que le terrain est à la fois familier et inexploré. Après tout, puisque nos prédictions pour 2016 sont devenues réalité, elles n'ont fait qu'ouvrir les portes à davantage de cybercriminels chevronnés pressés d'explorer une surface d'attaque encore plus vaste. 2016 a connu l'explosion des extorsions en ligne, une défaillance des appareils intelligents qui a certes causé des dégâts.

Critique du livre Sécurité informatique Principes et méthodes à l’usage des (...) Présentation de l’éditeur Eyrolles - Sécurité informatique Principes et méthodes à l’usage des DSI, RSSI et administrateurs Auteur(s) : Laurent Bloch, Christophe Wolfhugel avec la contribution de Nat Makarévitch, Christian Queinnec, Hervé Schauer Que recouvre le terme de sécurité informatique pour l’entreprise ?

Infosec : Outils de veille technologique Pour se tenir à jour dans tous les domaines de l’informatique, il faut avoir les bons outils, je vais ici vous présenter mes outils de veille technologique. Je tiens à préciser qu’il ne s’agit que de mes outils et qu’il est fort possible que je passe à côté d’un tas de choses dans cet article. Le but étant justement de pousser au partage pour que tout le monde échange ses propres outils de veille technologique

Sécurité informatique des entreprises – blog Bitdefender L'UE hausse le ton face aux entreprises qui font trop confiance aux pare-feux publié par Bitdefender Enterprise France, le 13 juillet 2017 Les entreprises de différents secteurs d’industries à travers le monde ont trop confiance dans les solutions qui composent leur périmètre de sécurité, notamment les pare-feux, les IDPS ou le filtrage de contenu, même si, selon un sondage effectué auprès de 1 050 décideurs, 28 % d'entre eux ont subi une violation au cours des 12 derniers mois. GDPR : les actions indispensables de conformité (étude longue) Le RGPD est peut-être la plus grande réforme juridique jamais mise en oeuvre, tant elle touche un nombre important de personnes, et tant l’ampleur des sanctions est importante. Pour s’en convaincre il suffit de regardez la liste des sanction infligées par la CNIL depuis l’entrée en vigueur du règlement : Le RGPD n’est donc pas une règlementation d’apparat. Pour vous aider, j’ai mis en place un guide pratique qui vous permettra de mettre en place les actions de conformité les plus importantes (c’est la seule chose qui va vous protéger contre le risque de sanction). Si vous voulez sérieusement entrer dans le sujet jetez un oeil à nos formations, car il faut deux jours pour apprendre à déployer ces processus dans les organisations. Il est aussi important d’utiliser les bons outiles pour gérer vos registres de conformité.

Cybersécurité : les peurs des entreprises françaises en 2018 Après une année durant laquelle les attaques des virus Wannacry et NotPetya ont paralysé plusieurs entreprises, les cybercriminels vont vraisemblablement tenter d'exploiter les failles de sécurité des objets connectés. Après les spectaculaires attaques des virus Wannacry et NotPetya, qui ont paralysé des entreprises entières au printemps, les pirates informatiques devraient poursuivre sur leur lancée en 2018, préviennent des spécialistes de la cybersécurité. Les «ransomwares» (ou «rançongiciels» en français) constituent la menace qui a le plus fait parler d'elle cette année.

Big Data : données personnelles Les Big Data sont au cœur de projets complexes qui dépassent la seule data science, qui n’est que l’outil technique de sa mise en oeuvre. Ces projets, qui irriguent toute l’entreprise, de la base au sommet, dans toutes ses fonctions, dans tous ses métiers, sont confrontés en premier lieu à un droit pensé au vingtième siècle et qui, en l’état, est mal outillé, voire inadapté pour les appréhender. Mais les principes qui ont présidé à l’élaboration de ces règles, fussent-elles dépassées, demeureront longtemps d’actualité. Il s’agit essentiellement de protéger l’homme contre lui-même ou contre les projets qui, quelles que soient leurs finalités, nuiraient à son identité, à ses libertés ou à des droits fondamentaux. Par ailleurs, le droit évolue. Il devient collaboratif, s’inscrit dans un contexte de responsabilisation (« accountability ») et de co-régulation.

Cyberdéfense et détection du hacking La croissance exponentielle des atteintes de plus en plus sophistiquées à la sécurité informatique amène aujourd'hui la plupart des grandes organisations à protéger leur patrimoine informationnel et leurs actifs sensibles. Les RSSI combattent quotidiennement de nombreuses attaques virales aux conséquences anodines, souvent préjudiciables, mais pouvant parfois s'avérer également extrêmement dévastatrices. L'évolution récente de ces attaques masque une réalité plus sournoise. L'emploi de codes malveillants conçus pour infiltrer le cœur d'un SI, espionner les activités stratégiques d'une grande entreprise ou d'un pays, rançonner les organisations, prendre furtivement le contrôle à distance de fonctions essentielles ou, si besoin, programmer la paralysie d'un système vital ou la destruction d'un site industriel, est une réalité de plus en plus palpable. Pour mener à bien une lutte efficace contre les menaces de la cybercriminalité il faut entretenir une forme de coopération européenne.

La confiance dans l'économie numérique Comme le fait valoir en exergue l'exposé des motifs du projet de loi, « l'adaptation de notre droit aux exigences du développement de l'économie numérique est nécessaire pour renforcer la confiance dans l'utilisation des nouvelles technologies et conforter la croissance de ce secteur qui, par sa transversalité, sera l'un des moteurs du dynamisme économique des prochaines années ». Cet objectif de suppression des freins juridiques au développement des échanges électroniques fonde également la directive du 8 juin 2000 sur le commerce électronique susvisée. Au-delà de l'avènement d'une véritable sécurité juridique au service de cet essor des échanges, le projet de loi, dans sa rédaction issue de sa première lecture à l'Assemblée nationale, tend à promouvoir le développement des réseaux. 1. La contribution des collectivités territoriales à l'aménagement numérique du territoire

La démocratie des crédules - France Culture Pourquoi les mythes du complot envahissent-ils l'esprit de nos contemporains ? Pourquoi le traitement de la politique tend-il à se «peopoliser» ? Pourquoi se méfie-t-on toujours des hommes de sciences ? Comment un jeune homme prétendant être le fils de Mickael Jackson et avoir été violé par Nicolas Sarkozy a-t-il pu être interviewé à un grand journal de 20 heures ?

sans titre Cloud & Next-Gen IT Security Publié le 21/07/2020 Les récents événements ont montré que le télétravail n’est plus un luxe pour les collaborateurs, mais une nécessité pour assurer les activités des organisations. 20 juin 2017 - Aucun commentaire - Temps de lecture : 1 minute(s) - Classé dans : Réseau & Sécurité Publié par UnderNews Actu - Télécharger l'application Android Le gouvernement a récemment mis en place une nouvelle plateforme afin d’assister les PME dans la lutte contre les cyber-menaces. Voila une infographie réalisée par Market Inspector afin d’en apprendre plus sur les cyberattaques sur les PME.

Related: