Information #Secu...
Follow
Find tag "sécurité"
57.6K views | +33 today
Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence
All About #CyberSecurity #CyberSécurité #CyberDefence #InfoSec
Curated by Frederic GOUTH
Your new post is loading...
Your new post is loading...
Rescooped by Frederic GOUTH from Time to Learn
Scoop.it!

#Lightbeam pour #Firefox : Découvrez qui vous piste en ligne

#Lightbeam pour #Firefox : Découvrez qui vous piste en ligne | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Lightbeam est une extension pour Firefox qui fait appel à des visualisations interactives pour vous montrer avec quels sites tiers vous communiquez sans le savoir.


Via Frédéric DEBAILLEUL
more...
Olivier JADZINSKI 's curator insight, July 30, 5:50 AM

Qui surveille qui ?

Rescooped by Frederic GOUTH from Actualités Cybersécurité - Innovations digitales et numériques
Scoop.it!

C'est quoi une #Backdoor (porte dérobée) ?

C'est quoi une #Backdoor (porte dérobée) ? | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

En matière de sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques pour les utilisateurs d'un PC ?


Via Stéphane NEREAU
more...
Stéphane NEREAU's curator insight, May 26, 4:37 PM

Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.

Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :

  • Vol, modification ou suppression de fichiers, de documents personnels
  • Installation de nouveaux logiciels malveillants
Stephane Manhes's curator insight, May 27, 2:59 AM

Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou  installation de nouveaux logiciels malveillants.

Rescooped by Frederic GOUTH from e-santé, TIC & co
Scoop.it!

Les systèmes d’information des offreurs de soins - Ministère de la Santé

Les systèmes d’information des offreurs de soins - Ministère de la Santé | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

L’ensemble des acteurs de l’offre de soins, le secteur ambulatoire comme les établissements de santé, doivent rapidement disposer de systèmes d’informations (SI) performants.


Via Philippe Bédère
more...
Philippe Bédère's curator insight, December 9, 2013 9:39 AM

Le point sur les publications du ministère :

- Stratégie Hôpital Numérique

- Atlas des systèmes d’information hospitaliers (SIH)

- Charges et ressources SIH

- Introduction à la sécurité du Système d’Information

- Auditabilité des systèmes d’information

- Les systèmes d’information et la coordination des soins

- Référencement des Éditeurs de Logiciels et Intégrateurs du Marché de la Santé (RELIMS)

- L’observatoire des systèmes d’information de santé

- Projet FIDES

 

Les autres acteurs :

- l’agence des systèmes d’information partagés de santé (ASIP)
santé et médico-sociaux (ANAP)
- l’ANAP vient en appui des établissements de santé et médico-sociaux pour améliorer leur performance dans le cadre de la réforme du système de santé en France. A ce titre, elle définit sur le champ des systèmes d’information de santé les organisations pérennes et performantes ainsi que les outils et la méthodologie associés.
- les agences régionales de santé (ARS)

Rescooped by Frederic GOUTH from Sécurité des Systèmes d'Information de Santé
Scoop.it!

TéléSanté Centre met à disposition un kit de sensibilisation à la sécurité des SI

TéléSanté Centre met à disposition un kit de sensibilisation à la sécurité des SI | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

La qualité de la prise en charge des patients et la continuité des soins entre les différents secteurs d’activité des médecins et avec les autres professionnels de santé doivent être assurées sur l’ensemble des territoires de santé. De plus en plus, les technologies de l’information et de la communication participent à l’amélioration de la fluidité et de la rapidité des échanges. Ceci sous le couvert des obligations de la déontologie médicale qui garantissent la préservation de la confidentialité et de la traçabilité des données appelées à être échangées.

 

Le facteur humain est trop souvent négligé alors qu’il est fondamental rapporté à la quantité de données qu’il manipule. Il est donc nécessaire de sensibiliser l’ensemble des utilisateurs (médecins, internes, infirmières, services d’urgences, personnel administratif) aux risques liés aux informations qu’ils manipulent. 

 

Soutenu par l'ensemble des Fédérations (FHF, FHP, FEHAP, FNEHAD,URPS-ML) et l'ARS du Centre, le GCS TéléSanté Centre propose des affiches et une plaquette de sensibilisation à la Sécurité des Systèmes d'Information aux établissements de santé de la région Centre.

 


Via TéléSanté Centre
more...
No comment yet.
Rescooped by Frederic GOUTH from e-santé, TIC & co
Scoop.it!

Hôpital numérique et certification V2010 : rapprochement confirmé - HAS

Hôpital numérique et certification V2010 : rapprochement confirmé - HAS | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Une première intégration des indicateurs a été réalisée pour les visites d’avril à juillet 2013.

Les critères 5.a (système d’information) et 5.b (sécurité du système d’information) ont été automatiquement rajoutés au périmètre de la visite et les indicateurs HN ont été inclus comme éléments de l’investigation par les experts-visiteurs, sans qu’il n’y ait d’impact sur les réponses aux éléments d’appréciation (EA), à l’exception des résultats des indicateurs liés aux critères 5.b, 20.a (management de la prise en charge médicamenteuse du patient) et 26.a (organisation du bloc opératoire).

 

Après analyse, la convocation de ces indicateurs dans les procédures de certification est satisfaisante. Elle permet de conforter l’investigation et d’objectiver la réponse à l’élément d’appréciation.

 

 

A compter des visites de septembre 2013 :
- les critères 5.a et 5.b sont systématiquement investigués ;
- tous les indicateurs HN associés aux critères du manuel (inclus dans le périmètre de visite) deviennent des éléments utiles et complémentaires à l’investigation d’un élément d’appréciation.

 

Les experts-visiteurs investiguent en prenant en compte la valeur de l’indicateur. 
Si le résultat est en dessous du seuil défini, la réponse à l’élément d’appréciation ne pourra pas excéder « En grande partie ».


Via Philippe Bédère
more...
Philippe Bédère's curator insight, October 17, 2013 5:02 AM

Le non recueil (données non saisies dans Osis) a une incidence sur l’élément d'appréciation  EA 1 de l'étape 3 des critères concernés,  le niveau de gradation « En grande partie » devenant le niveau maximum de la réponse à l’EA.


Scooped by Frederic GOUTH
Scoop.it!

Frédéric GOUTH - CV - IT and Security Consultant / CISO Assistant / Consultant SI et Sécurité des SI Recherche poste sur Bordeaux, voir Toulouse ou Paris

Frédéric GOUTH - CV - IT and Security Consultant / CISO Assistant / Consultant SI et Sécurité des SI                                Recherche poste sur Bordeaux, voir Toulouse ou Paris | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
Consultant IT et Sécurité des SI avec 15 ans de carrière, je recherche un poste prioritairement sur Bordeaux mais également sur Paris et Toulouse ( Sécurité du SI, Chef de Projet, PSSI, PCA, PRA, CNIL, CIL, Audits sécu)...
more...
No comment yet.
Rescooped by Frederic GOUTH from Time to Learn
Scoop.it!

On a piraté mon compte #Gmail! Que puis-je faire? | #Tutoriels

On a piraté mon compte #Gmail! Que puis-je faire? | #Tutoriels | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Quand la réalité vire au cauchemar: vous vous réveillez et constatez que quelqu'un vous a volé votre compte de courrier électronique! Le mot de passe a été changé et vous ne savez pas comment faire pour récupérer vos messages. Impossible d'accéder à quoi que ce soit... Je sais de quoi je parle, ça m'est arrivé. Mais j'ai pu trouver une solution!


Via Frédéric DEBAILLEUL
more...
Patrick Van Hoof's curator insight, July 25, 2:40 AM

Excellent article, à garder quelque part !

Rescooped by Frederic GOUTH from Time to Learn
Scoop.it!

#Cryptocat : 5 minutes pour #chiffrer une conversation #Facebook

#Cryptocat : 5 minutes pour #chiffrer une conversation #Facebook | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

Le saviez-vous ? Il est désormais possible de chiffrer ses messages privés sur Facebook en utilisant Cryptocat.


Cryptocat fait partie des applications préférées des hackers. Pour quelle raison ? Celle-ci propose un service de messagerie chiffrée. Qu’est-ce que cela signifie ? Que le message échangé n’est lisible que par l’expéditeur et le destinataire (en principe).


Via Frédéric DEBAILLEUL
more...
No comment yet.
Rescooped by Frederic GOUTH from Time to Learn
Scoop.it!

Comment faire pour surfer sur internet en toute sécurité

L’accès à l’internet dans chaque logement et dans chaque pièce, le succès des médias sociaux, les consoles de jeu connectées à l’internet qui ont le vent en poupe et l’omniprésence de smartphones et detablettes ont donné un coup de pouce incroyable au secteur des jeux en ligne. Mais il y a anguille sous roche…


Via Frédéric DEBAILLEUL
more...
Wilfried Caruel's curator insight, November 17, 2013 4:54 AM

add your insight...

Sandrine Delage (Borgé)'s curator insight, November 18, 2013 9:26 AM

Document à garder et à diffuser largement. Notre sécurité et celle de nos enfants sont essentielles..

Rescooped by Frederic GOUTH from Actualités Cybersécurité - Innovations digitales et numériques
Scoop.it!

Byod et sécurité, les régles ne sont pas suivies par tous

Byod et sécurité, les régles ne sont pas suivies par tous | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

La génération Y fait de la transgression des politiques de sécurité relatives au byod une habitude.


Via Stéphane NEREAU
more...
Stéphane NEREAU's curator insight, October 23, 2013 7:31 AM

Les technologies « wearable » (se portant comme un vêtement, telles que les Google Glass) devraient se diffuser rapidement pour la majorité des répondants. 16% des répondants (11% en France) pensent les adopter dès que possible, 33% (26% en France) quand les prix baisseront.

Les usages professionnels des outils personnels n'est finalement que peu freinés par les incidents de sécurité. 55% des répondants estiment avoir eu leur ordinateur victime d'une attaque (45% en France) mais 19% seulement estiment que leur smartphone a été attaqué (16% en France). 14% au niveau mondial (18% en France) refuseraient d'avouer à leur employeur une compromission de données professionnelles sur un terminal personnel.

Jean-Luc KRIEGEL's curator insight, October 24, 2013 4:11 AM

Byod et sécurité, les régles ne sont pas suivies par tous

Rescooped by Frederic GOUTH from Informatique Professionnelle
Scoop.it!

Top 10 des meilleures pratiques de sécurité pour les PME

Top 10 des meilleures pratiques de sécurité pour les PME | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it

La cybercriminalité augmente dans des proportions alarmantes. Les petites et moyennes entreprises sont devenues des cibles privilégiées pour les cybercriminels. Le Wall Street Journal a récemment déclaré que les petites entreprises se remettent rarement d’une cyberattaque, mais quelques étapes très simples vous permettent cependant de protéger votre entreprise.


Via Stéphane NEREAU, Guillaume de Lafontaine
more...
Stéphane NEREAU's curator insight, September 23, 2013 9:05 AM

Quels sont les mots de passe que les cybercriminels tentent d’abord d’utiliser ? Comment sensibilisez-vous vos employés à la politique de sécurité ? Vos employés ont-ils conscience des risques liés aux réseaux sociaux ? Check Point répond notamment à ces questions pour vous aider à améliorer votre sécurité dès aujourd’hui. Cet article décrit les 10 meilleures pratiques de sécurité que les petites entreprises doivent prendre en compte pour protéger leur réseau.

Rescooped by Frederic GOUTH from Bloc-Note
Scoop.it!

Huit points clés pour intégrer les tablettes dans le système d’information

Huit points clés pour intégrer les tablettes dans le système d’information | Information #Security #InfoSec #CyberSecurity #CyberSécurité #CyberDefence | Scoop.it
L’intégration des tablettes dans le système d’information pose des questions spécifiques au niveau des applications métiers ou bureautiques, de l’administration ou de la maîtrise des coûts.

Via Softmobiles, Jean-Luc KRIEGEL
more...
No comment yet.