Le blog de Christophe Toulemonde

Guide d'hygiène informatique

On vous parlait de la version 0 dans ce billet. Voici la version finalisée du guide d'hygiène informatique. 40 recommandations "simples" pour sécuriser votre système d'information. Ce n'est pas une lliste exhaustive, cependant c'est un "socle minimum des règles à respecter pour protéger les informations d'une entreprise. Ne pas les suivre expose l'entreprise à des risques d'incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger". 

Voilà, vous êtes prévenus !

Agence nationale de la sécurité des systèmes d’information En savoir plus »

Panorama de la Cibercriminalité 2012.

Global Security Mag fait le compte rendu de la conférence du CLUSIF Panorama de la CIbercriminalité 2012.

A noter : En savoir plus »

A la poursuite d'Octobre Rouge...

Non. Je ne vais pas vous parler du roman de Tom Clansy paru en 1984 inspirée d'une histoire vraie, ni de la poursuite d'Octobre Rouge, le film de 1990 avec Sean Connery, mais de l'opération de cyber-espionnage active depuis 2007 révélée hier par l'éditeur d'antivirus Kasersky et rapporté par LeMagIT:Red October : à l’assaut des gouvernements mondiaux depuis 2007, la France ciblée | LeMagIT En savoir plus »

La moitié des CIO ne testent pas la sécurité de leur fournisseur Cloud

et 1 DSI sur 10 ne prend aucune mesure proactive concernant la cybersécurité....

En savoir plus »

L'évolution de la Sécurité IT : du NON au OUI

Le point de vue de Thompson (Blue Coat Systems), expert en sécurité rapporté par leMagIT.

C'est a mettre en rapport avec l'étude de Nasuni que je citais hier et le point de vue du directeur de l'ANSSI,Patrick Pailloux.

L’ingénierie sociale et les failles de l’humain méritent plus d’attention | LeMagIT En savoir plus »

Faut-il interdire les services de partage de fichiers ?

Une étude récente montre que près de la moitié des employés utilisent des services de partage de fichiers (Dropbox, Box...) malgré l'interdiction de leur entreprise.

Alors que fait-on ?

  • On crée un mur de sécurité avec blocage d'adresses IP des sites, firewall.... comme une ligne Maginot
  • On édicte un réglement et on se donne les moyens de le faire respecter
  • On laisse faire

 

Survey: Nearly Half of Employees That Use File Sharing Services at Work Do So Despite Knowing Employer Bans Their Use – Press Releases – News – Nasuni En savoir plus »

SOA vs SaaS : pour poser le débat

Lors de notre réunion du club SOA, le groupe va discuter de l'approche SOftware as a Service(SaaS)

En préamblule, il m'a semblé interessant de proposer unpositionnement entre  l'architecture SOA et le modèle SaaS : En savoir plus »

Naissances dans les nuages en France : Bienvenue à Cloudwatt et Numergy

Andromède, le projet de cloud franco-français lancé et financé par le gouvernement français, est heureuse de vous annoncer la naissance de Cloudwatt et Numergy, ses deux nuages bleu-blanc-rouge. En savoir plus »

Oui au BYOD mais avec ROB ! Les règles de conduites des terminaux personnels.

Le phénomène BYOD (Bring Your Onw Device) en pleine expansion dans nos entreprises pose un problème majeur de sécurité des systèmes d’informations. Selon l'enquête de MARKESS International, 71% des collaborateurs interrogés évoquent utiliser à titre professionnel des solutions non mises à disposition par leur entreprise. En savoir plus »

Syndiquer le contenu