sécurité

L'offre de Sécurité de JEMM Vision

Aujourd’hui, notre pôle Stratégie de sécurité propose des services de conseils sur la stratégie de sécurité des systèmes d’information de l’entreprise.

JEMMVision Securité

En savoir plus »

Etude Le RSSI à la croisée des exigences

Etude Le RSSI à la croisée des exigences
Type: 
Etude
Date: 
Vendredi 11 Avril 2014
Auteur: 
Christophe Toulemonde
Auteur: 
Richard Peynot
Accès: 
Public

etude rssiL’étude dresse le portrait du responsable de la sécurité des systèmes d’information (RSSI) dans les entreprises et les administrations en France en 2014 et décrit les bonnes pratiques mises en œuvre par ces professionnels pour assurer avec l’ensemble de ses partenaires la sécurité des actifs numériques. Cette étude repose sur des entretiens approfondis avec des professionnels de la sécurité actuellement en poste dans des entreprises ou administrations françaises.

Les chapitres de l'étude : En savoir plus »

De l'insouciance à la psychose

A deux jours d'intervalle je reçois un message de ma banque m'alertant sur les tentatives de phishing sur leurs clients et j'entends le vol de 800 000 coordonnées de clients d'Orange. Le message de ma banque est assez alarmiste et enjoint les clients à ne pas ouvrir les emails imitant leur logo, les pièces jointes des messages d'inconnus, etc. La mésaventure d'Orange fait la une des journaux. Il ne se passe plus un jour sans que la presse professionnelle informatique consacre au moins un article à un accident de sécurité informatique. En savoir plus »

Les deux faces de l’Internet des Objets : Facilité et Sécurité

2014 est l’année de l’Internet des Objets. Après le CES de Las Vegas, nul ne peut ignorer le buzz autour de ce nouveau paradigme. Eldorado ou cauchemard, l'Internet des Objets comme toute nouveauté a deux faces bien distincte l'une de l'autre.   En savoir plus »

De la pédagogie pour HTTP/2

Face à l'accroissement préoccupant de l'insécurité sur Internet, le HTTP Working Group a récemment rendu public les trois options qu'il étudie pour améliorer la protection des échanges :

http://lists.w3.org/Archives/Public/ietf-http-wg/2013OctDec/0625.html

 

Il étudie trois  options que nous reproduisons ci-dessous :

 

A. Opportunistic encryption for http:// URIs without server authentication -- a.k.a. "TLS Relaxed" as per draft-nottingham-http2-encryption.

En savoir plus »

La triade de la sécurité de l’information vue par le RSSI

On parlait dans le billet La triade de la sécurité de l’information des 3 caractéristiques fondamentales de la sécurité de l’information (Confidentialité, Intégrité, Disponibilité) et notions que ces aspects n’avaient pas la même importance pour les directions métiers.

Prenons maintenant le point de vue technique de la DSI qui doit assurer, c’est son rôle et sa responsabilité, la sécurité de ces informations. En savoir plus »

La triade de la sécurité de l’information

On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales -  disponibilité, confidentialité et intégrité -  mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. En savoir plus »

Syndiquer le contenu