Sécurité des systèmes d'Information
69.1K views | +1 today
Follow
Sécurité des systèmes d'Information
La sécurité des systèmes d'information est un point essentiel pour toute organisation. Cette dernière doit donc être une priorité pour tous les DSI mais également pour tous les particuliers.
Curated by Sami Azzouni
Your new post is loading...
Your new post is loading...
Scooped by Sami Azzouni
Scoop.it!

Sécurité : jusqu'où remonter certains éléments de protection dans ... - LeMagIT

Sécurité : jusqu'où remonter certains éléments de protection dans ... - LeMagIT | Sécurité des systèmes d'Information | Scoop.it
Sécurité : jusqu'où remonter certains éléments de protection dans ...LeMagITAkamai le propose, Tata Communications aussi, entre autres : la protection des systèmes d'information contre les attaques en déni de service distribuées (DDoS) trouve sa...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

La facture s'alourdit pour les entreprises victimes de vols de ... - Les Échos

La facture s'alourdit pour les entreprises victimes de vols de ... - Les Échos | Sécurité des systèmes d'Information | Scoop.it
Les ÉchosLa facture s'alourdit pour les entreprises victimes de vols de ...Les ÉchosD'après Ponemon, les sociétés qui se sont dotées d'un responsable de la sécurité des systèmes d'information voient la facture relative à ces brèches informatiques...
more...
No comment yet.
Rescooped by Sami Azzouni from Freewares
Scoop.it!

Google Chrome finalement hacké

Google Chrome finalement hacké | Sécurité des systèmes d'Information | Scoop.it

Google Chrome n’est plus invincible. Pour la première, un hacker a réussi à contourner ses protections pour prendre le contrôle de l’ordinateur sur lequel il était installé.


Via Freewares&Tutos
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

HP aide les entreprises à gérer et hiérarchiser les risques - Le Journal de la Next-Gen

HP aide les entreprises à gérer et hiérarchiser les risques - Le Journal de la Next-Gen | Sécurité des systèmes d'Information | Scoop.it
HP aide les entreprises à gérer et hiérarchiser les risquesLe Journal de la Next-GenIl est donc vital pour les entreprises de comprendre comment optimiser la gestion et la hiérarchisation des risques de sécurité portant sur les différents éléments...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

La sécurité informatique dans les dix ans à venir « Spam, anti-spam ...

La sécurité informatique dans les dix ans à venir « Spam, anti-spam ... | Sécurité des systèmes d'Information | Scoop.it
Plusieurs changements auront lieu d'ici cinq ans selon le dernier expert en sécurité informatique. On peut citer entre autre l'intégration de la sécurité dans les systèmes d'information dès leur création, le renforcement du ...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cassidian « Cyber Security » : des solutions de pointe dans la sécurité

Cassidian « Cyber Security » : des solutions de pointe dans la sécurité | Sécurité des systèmes d'Information | Scoop.it
Si le système d'information est devenu incontestablement l'un des supports essentiels au fonctionnement des organisations, il peut, comme le montre l'actualité tous les jours être l'objet d'attaques informatiques, qui le ...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Mobiles : iOS et BlackBerry les plus populaires en entreprises ...

Mobiles : iOS et BlackBerry les plus populaires en entreprises ... | Sécurité des systèmes d'Information | Scoop.it
La consumérisation de l'IT a entrainé l'intégration au sein des parcs informatiques des entreprises des multiples terminaux hétérogènes privés comme les smartphones et les tablettes.Une étude de Check Point, un fournisseur des solutions de sécurité...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Comment combattre les fuites de données via les réseaux sociaux ...

Le système d'information peut rapidement être infecté lorsque les salariés téléchargent des fichiers et données sur les ordinateurs qu'ils utilisent dans le cadre de leur travail. Les fuites de données ...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Le Japon a développé un virus pour stopper les cyber-attaques - Maxisciences

Le Japon a développé un virus pour stopper les cyber-attaques - Maxisciences | Sécurité des systèmes d'Information | Scoop.it
MaxisciencesLe Japon a développé un virus pour stopper les cyber-attaquesMaxisciencesCe genre de pratiques gouvernementales passent plutôt inaperçues, mais rappelons qu'en France aussi, le gouvernement s'est équipé d'un service spécial de cybersécurité...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Les dangers du BYOD (Bring your own device) - Silicon.fr

Les dangers du BYOD (Bring your own device) - Silicon.fr | Sécurité des systèmes d'Information | Scoop.it
Les dangers du BYOD (Bring your own device)Silicon.frDans une récente étude, le constructeur de solutions réseaux Netgear pointait les trois éléments principaux qui doivent être maîtrisés pour adopter le BYOD : la sécurité du système d'information...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

L'hôpital informatise les dossiers pour réduire les erreurs - France.Antilles.fr Guadeloupe

L'hôpital informatise les dossiers pour réduire les erreurs - France.Antilles.fr Guadeloupe | Sécurité des systèmes d'Information | Scoop.it
L'hôpital informatise les dossiers pour réduire les erreursFrance.Antilles.fr GuadeloupeNicolas Campestre, directeur des services économiques, de la communication et du système d'information, explique les tenants et les aboutissants de ce projet.
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Comment combattre les fuites de données via les réseaux sociaux ? - Channel Insider

Comment combattre les fuites de données via les réseaux sociaux ? - Channel Insider | Sécurité des systèmes d'Information | Scoop.it
Channel InsiderComment combattre les fuites de données via les réseaux sociaux ?Channel InsiderNombre de responsables de la sécurité des systèmes d'information (RSSI) se demandent en fait comment combattre cette menace.
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

VMware étoffe ses solutions d'automatisation et vise les PME - Info DSI

VMware étoffe ses solutions d'automatisation et vise les PME - Info DSI | Sécurité des systèmes d'Information | Scoop.it
VMware étoffe ses solutions d'automatisation et vise les PMEInfo DSIA l'occasion du VMworld 2011 qui se tient actuellement à Copenhague, VMware annonce trois suites destinées à simplifier et automatiser la gestion des systèmes d'information...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Comment évaluer la sécurité d'un datacenter ? - Finyear.com

Comment évaluer la sécurité d'un datacenter ?Finyear.comLa sécurité thermique est souvent l'élément le plus négligé, et il est à l'origine de nombreuses pannes.
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Analyse et évaluation des menaces à la sécurité informatique en ...

Analyse et évaluation des menaces à la sécurité informatique en 2012 … Posté par Arnaud Pelletier le 13 mars 2012. A lire sur globalsecuritymag.fr : Le spécialiste de la sécurité des systèmes d'information et de la protection des données ...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Mediacamp 2012 : Parlons Cybercriminalité | Intelink News

Mediacamp 2012 : Parlons Cybercriminalité | Intelink News | Sécurité des systèmes d'Information | Scoop.it
Fondateur et CTO du groupe Digital Network, il est également consultant spécialisé dans la sécurité informatique, l'infoguerre et la gestion de situations de crise. ...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Comprendre la menace interne et s'en protéger | Sécurité

Comprendre la menace interne et s'en protéger | Sécurité | Sécurité des systèmes d'Information | Scoop.it
Selon un rapport du Clusif*, les entreprises interrogées signalent que 37% des incidents de sécurité informatique concernent un vol ou une perte de matériel. Contre 8% pour les intrusions sur les systèmes d'information.
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Gérer vos identités en interne et sur le Cloud avec FIM 2010 - ITPro.fr

Gérer vos identités en interne et sur le Cloud avec FIM 2010 - ITPro.fr | Sécurité des systèmes d'Information | Scoop.it
ITPro.frGérer vos identités en interne et sur le Cloud avec FIM 2010ITPro.frQuel que soit le système d'information, la brique incontournable de ce système est sa capacité à gérer l'identité (en fait les identités) des utilisateurs.
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cyberguerre : les Etats sont-ils prêts ? - Le blog de isabelletisserand ...

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) a été créée en 2009 et œuvre depuis lors à protéger les réseaux des systèmes informatiques publics français. « Notre première tâche consiste à ...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Les logiciels de sécurité informatique | Veille technologique en TIC ...

Les logiciels de sécurité informatique | Veille technologique en TIC ... | Sécurité des systèmes d'Information | Scoop.it
Les logiciels de sécurité informatique. Posted on January 6, 2012 by secur2011. Dans le précédent article, nous avons exposé les différentes menaces que rencontre un système d'information. Ainsi, n'importe quel ordinateur peut être infecté ...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Contrôle de la sécurité des données personnelles au Crédit Mutuel-CIC - LeMagIT

Contrôle de la sécurité des données personnelles au Crédit Mutuel-CIC - LeMagIT | Sécurité des systèmes d'Information | Scoop.it
Contrôle de la sécurité des données personnelles au Crédit Mutuel-CICLeMagITDans un communiqué publié ce lundi 2 janvier, la Commission Nationale Informatique et Libertés (Cnil), a indiqué avoir effectué le jeudi 29 décembre deux contrôles concernant...
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Sous la menace des cyberactivistes - ITespresso.fr

Sous la menace des cyberactivistes - ITespresso.fr | Sécurité des systèmes d'Information | Scoop.it
Sous la menace des cyberactivistesITespresso.frEn marge des tendances constatées sur la sécurité du système d'information, McAfee nous propose un focus sur les cyberactivistes et le danger détourné des « cyber-indignés ».
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Le "cloud computing" suscite l'engouement des PME - Les Échos

Le "cloud computing" suscite l'engouement des PME - Les Échos | Sécurité des systèmes d'Information | Scoop.it
Le "cloud computing" suscite l'engouement des PMELes ÉchosDans la foulée, Orange Business Services présentait sa nouvelle offre de « forfait informatique », qui permet de bénéficier via une simple connexion Internet d'un système d'information complet...
more...
No comment yet.
Suggested by Patrice AFRIAT
Scoop.it!

TOR: Le détournement d’une technologie détournée

TOR: Le détournement d’une technologie détournée | Sécurité des systèmes d'Information | Scoop.it
Tor est un réseau distribué conçu pour faciliter la communication anonyme.

Alors qu’il avait été initialement adopté pour protéger les données personnelles des utilisateurs de l’ingérence du gouvernement, le réseau Tor est aujourd’hui une technologie que certains gouvernements utilisent pour contrôler les utilisateurs sur Internet.

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Les entreprises investissent pour protéger leurs données dans le cloud - ITRnews.com

Les entreprises investissent pour protéger leurs données dans le cloud - ITRnews.com | Sécurité des systèmes d'Information | Scoop.it
Les entreprises investissent pour protéger leurs données dans le cloudITRnews.comLa cause la plus fréquente (57%) étant la panne des systèmes d'information (réseaux, stockage, logiciels, etc.), suivie des attaques informatiques externes (40%) et...
more...
No comment yet.