Sécurité Informatique
42 views | +0 today
Follow
Your new post is loading...
Your new post is loading...
Scooped by Hervé
Scoop.it!

livre_blanc.pdf

Hervé's insight:

ITrust : Sécurité Informatique, Quelles sont les 10 failles les plus fréquentes ?

more...
No comment yet.
Scooped by Hervé
Scoop.it!

Sécurité informatique à Nice : pris de court, Estrosi interrompt une interview

Sécurité informatique à Nice : pris de court, Estrosi interrompt une interview | Sécurité Informatique | Scoop.it
LE SCAN - Confronté à la preuve de failles de sécurité informatique concernant les services publics de la ville de Nice, Christian Estrosi a pris la mouche.
more...
No comment yet.
Scooped by Hervé
Scoop.it!

Les systèmes informatiques de l'armée française menacés par l ... - Francetv info

Les systèmes informatiques de l'armée française menacés par l ... - Francetv info | Sécurité Informatique | Scoop.it
Francetv info
Les systèmes informatiques de l'armée française menacés par l ...
more...
No comment yet.
Scooped by Hervé
Scoop.it!

Opération Blackshades : des dizaines de pirates arrêtés

Opération Blackshades : des dizaines de pirates arrêtés | Sécurité Informatique | Scoop.it

Le FBI vient de conclure une enquête internationale qui a donné l’occasion au Federal Bureau of Investigation, avec l’aide de plusieurs pays, a arrêter plus de 100 personnes soupçonnées d’être impliquées dans l’utilisation du logiciel malveillant Blackshades.

more...
No comment yet.
Rescooped by Hervé from Sécurité des Systèmes d'Information de Santé
Scoop.it!

Pourquoi procéder à un audit de sécurité des systèmes d'information ?

Pourquoi procéder à un audit de sécurité des systèmes d'information ? | Sécurité Informatique | Scoop.it

Les données ainsi que les systèmes informatiques sont nos biens les plus précieux car le fonctionnement entier des entreprises modernes repose sur ces deux éléments. Mais pourtant, il n'y a jamais eu autant de menaces qui ont pesé sur l'intégrité de nos systèmes informatiques comme cela est de nos jours. Ces menaces peuvent venir de l'extérieur avec l'utilisation importante d'Internet au quotidien et/ou de l'externalisation de certains services (e-mail, stockage, hébergement...) comme de l'intérieur avec l'entrée (ou la sortie) de données importées sur les postes clients et les serveurs par les utilisateurs. La démocratisation du mouvement BYOD (Bring Your Own Device) dans les entreprises pour les ordinateurs et les Smartphones augmente considérablement les menaces qui viennent de l'intérieur (les employés sont bien souvent une cible privilégiée pour les pirates).

 


Via Stéphane NEREAU, Cyber Veille, TéléSanté Centre
more...
Stéphane NEREAU's curator insight, April 25, 2014 6:03 PM

La sécurité informatique fait appel à de nombreuses compétences en informatique telles que l'administration réseau & système, le développement d'applications et une grande culture générale de l'informatique et le tout sur de multiples infrastructures, plateformes ou applications. Cela représente un coût important pour nos entreprises de recruter des experts en sécurité et faire appel à des consultants extérieurs sera très certainement un choix économique à faire en prévision des pertes colossales en cas de piratage. Altitude Concept se positionne sur le marché Congolais pour vous conseiller ou pour mettre à l'épreuve votre infrastructure.

Rescooped by Hervé from Sécurité des Systèmes d'Information de Santé
Scoop.it!

Faille de sécurité Heartbleed : comment réagir ?

Lundi 7 avril une faille de sécurité à été découverte dans certaines versions du logiciel OpenSSL, sur lequel s’appuie une grande partie de la sécurité du Web. L’article 34 de la loi Informatique et Libertés impose une obligation de sécurisation des données à caractère personnel. La CNIL fait le point sur les conséquences de cette faille et les actions à mettre en œuvre.

Via TéléSanté Centre
more...
No comment yet.
Rescooped by Hervé from Sécurité des Systèmes d'Information de Santé
Scoop.it!

Heartbleed : la CNIL contrôlera les sites web

Heartbleed : la CNIL contrôlera les sites web | Sécurité Informatique | Scoop.it
La CNIL a publié un guide à l'intention des sites web afin de les assister dans la correction du bug Heartbleed. Dans le même temps, la commission a indiqué qu'elle

Via TéléSanté Centre
more...
No comment yet.
Scooped by Hervé
Scoop.it!

« Null CTRL », l’enquête inquiétante sur la sécurité informatique en Norvège

« Null CTRL », l’enquête inquiétante sur la sécurité informatique en Norvège | Sécurité Informatique | Scoop.it
« Null CTRL », l’enquête inquiétante sur la sécurité informatique en Norvège
more...
No comment yet.
Scooped by Hervé
Scoop.it!

Orange donne des cours de sécurité informatique en LEGO - Numerama

Orange donne des cours de sécurité informatique en LEGO - Numerama | Sécurité Informatique | Scoop.it
Numerama Orange donne des cours de sécurité informatique en LEGO Numerama Orange a utilisé la chaîne YouTube de sa filiale réservée aux entreprises, Orange Business, pour diffuser le premier numéro de ce qui semble être une série à venir de...
more...
No comment yet.
Rescooped by Hervé from Sécurité des Systèmes d'Information de Santé
Scoop.it!

Publication du "Guide pratique spécifique pour la mise en place d’un accès Wifi"

Publication du "Guide pratique spécifique pour la mise en place d’un accès Wifi" | Sécurité Informatique | Scoop.it

Mise à disposition d'un nouveau document de la PGSSI-S en version validée.


Via TéléSanté Centre
more...
No comment yet.
Rescooped by Hervé from Sécurité des Systèmes d'Information de Santé
Scoop.it!

92% des attaques de ces dix dernières années se résument à 9 vecteurs

Selon le rapport Data breach investigations 2014 publié par Verizon, 92% des attaques étudiées ces dix dernières années peuvent être attribuées à l'une de neuf catégories. Et chacune de ces catégories d'attaque cible en priorité une industrie différente.

 

Les neuf catégories d’attaques et leur industrie de prédilection sont :


Via TéléSanté Centre
more...
No comment yet.
Rescooped by Hervé from Sécurité des Systèmes d'Information de Santé
Scoop.it!

L'ASIP Santé publie le Guide de bonnes pratiques d’utilisation des listes de révocation des certificats

L'ASIP Santé publie le Guide de bonnes pratiques d’utilisation des listes de révocation des certificats | Sécurité Informatique | Scoop.it

Pour pouvoir partager et échanger des données de santé à caractère personnel en toute confiance, il est indispensable, pour les professionnels et les structures de santé, de s’identifier de manière fiable. L’identification numérique des acteurs s’appuie sur leur certificat électronique.

 

 

Le certificat est un fichier informatique contenant des informations sur son propriétaire, fournies par une Autorité d’enregistrement reconnue (Ordre professionnel ou ARS par exemple) et certifié par l’ASIP Santé, tiers de confiance du domaine de la santé.

 


Via TéléSanté Centre
more...
No comment yet.
Rescooped by Hervé from Sécurité des Systèmes d'Information de Santé
Scoop.it!

La protection des données à caractère personnel, c'est pas une blague !

Film commandé par ADP et produit par Tulipes et Cie pour sensibiliser leurs collaborateurs à la protection des données personnelles. 


Via TéléSanté Centre
more...
No comment yet.
Rescooped by Hervé from Sécurité des Systèmes d'Information de Santé
Scoop.it!

Sécurité, les menaces externes priment encore sur les internes selon une étude

Sécurité, les menaces externes priment encore sur les internes selon une étude | Sécurité Informatique | Scoop.it

Une étude démontre que les budgets visant à lutter contre des risques n'étaient pas affectés là où les risques étaient jugés les plus importants.

Alors que l'erreur humaine est la plus grosse source de risques pour le système d'information selon 51% des responsables interrogés, elle n'est prioritaire que dans 13% des budgets de la sécurité informatique. Cette dichotomie entre la gravité des risques et l'affectation des budgets est le centre d'une récente étude publiée par l'éditeur BalaBit IT Security à l'occasion du Gartner Identity & Access Management Summit 2014.


Via TéléSanté Centre
more...
Stephane Manhes's curator insight, April 18, 2014 6:02 AM

Les menaces à auteurs externes sont ainsi jugées comme les menaces principales par 18% des répondants à l'étude mais sont prioritaires dans 30% des budgets sécurité. Enfin, les menaces à auteurs internes sont prioritaires pour 15% et drainent 13% des priorités budgétaires.