Sécurité informat...
Follow
71 views | +0 today
 
Rescooped by Francoise Rieffel from 21st Century Learning and Teaching
onto Sécurité informatique
Scoop.it!

Don’t Let BYOD become BYOV (Bring your own viruses)

Don’t Let BYOD become BYOV (Bring your own viruses) | Sécurité informatique | Scoop.it
The return of IM worms, such as the recent Skype threat, underscores a risk that IT managers face in an increasingly BYO world.

 

It was an early form of consumerization with people bringing the applications they used in their personal lives into the workplace. Call it a “BYOA” approach: Bring Your Own Application. Always being ready to adapt to emerging trends, attackers started crafting malware that would exploit the weaknesses these new applications introduced into the workplace. Attackers adapted methods that worked so well with email worms like the ILOVEYOU worm of 2000 to create a new kind of worm that could spread even faster over IM networks.

Check out also my curation and my FREE course about it:

http://gustmees.wordpress.com/2012/07/07/bring-your-own-device-advantages-dangers-and-risks/


Via Gust MEES
Francoise Rieffel's insight:

add your insight...

 

 

 

more...
No comment yet.
Your new post is loading...
Your new post is loading...
Scooped by Francoise Rieffel
Scoop.it!

Responsable de la Sécurité des Systèmes d'Information (RSSI)

Responsable de la Sécurité des Systèmes d'Information (RSSI) | Sécurité informatique | Scoop.it

Un équilibre entre expertise technologique et capacité à développer
une stratégie de sécurité pour l'entreprise
En savoir plus : www.ibm.com/services/fr/fr/it-services/rssi.html

 
Francoise Rieffel's insight:

Intéressant de connaitre l'évolution du rôle du leader de la sécurité informatique d’aujourd’hui en entreprise...

 
more...
No comment yet.
Scooped by Francoise Rieffel
Scoop.it!

Rapport semestriel IBM X-Force (Edition de septembre 2013)

Rapport semestriel IBM X-Force (Edition de septembre 2013) | Sécurité informatique | Scoop.it

Nouvel éclairage sur les risques et les tendances générales en matière d’atteintes à la sécurité.
En savoir plus : www-.ibm.com/services/fr/gts/html/xforce/trendreports/index.html

 

Francoise Rieffel's insight:

l’approche psychologique et l’utilisation des réseaux sociaux dans la mise en œuvre des attaques est à suivre de très prés...

 

more...
No comment yet.
Scooped by Francoise Rieffel
Scoop.it!

IBM va acquérir Trusteer pour aider ses clients à combattre la fraude et les attaques avancées

IBM va acquérir Trusteer pour aider ses clients à combattre la fraude et les attaques avancées | Sécurité informatique | Scoop.it

Un nouveau laboratoire de cybersécurité en Israël se concentrera sur la mobilité et la sécurité des applications, la lutte contre la fraude et la détection des logiciels malveillants
En savoir plus : www.ibm.com/press/fr/fr/pressrelease/41800.wss

 

Francoise Rieffel's insight:

Une nouvelle acquisition pour renforcer davantage la sécurité....

 

more...
No comment yet.
Scooped by Francoise Rieffel
Scoop.it!

Intégrité et confidentialité des données

Intégrité et confidentialité des données | Sécurité informatique | Scoop.it

 

Les vols et corruptions de données sont les failles de sécurité les plus fréquentes, entrainant des coûts de récupération extrêmement élevés pour l'entreprise
Comment se préparer à des attaques de sécurité complexes
Lire le livre blanc : www.ibm.com/services/fr/fr/it-services/data-breach/index.html

 

 

 

 

 

Francoise Rieffel's insight:

Présentation de quatre étapes proactives à mettre en œuvre pour protéger votre entreprise...

 

more...
No comment yet.
Rescooped by Francoise Rieffel from 21st Century Learning and Teaching
Scoop.it!

Who respects our rights and privacy? - TOS - Clickwrapped

Who respects our rights and privacy? - TOS - Clickwrapped | Sécurité informatique | Scoop.it

Welcome to Clickwrapped — the web's report card


Whenever we use a website, we agree (sometimes without knowing it) to legal agreements such as terms of service and privacy policies. There are many clauses in these agreements that deserve our close attention. For example, what can the site can do with content we post? When can it disclose our personal information?

 

But they are hard to read and it is difficult to know how one social network, search engine, or photo sharing site compares to another. Clickwrapped analyzes the policies and practices of leading consumer websites and grades each company according to how well it respects your rights.

 

Gust MEES

 

Read also: - http://www.clickwrapped.com/results

Read more:

http://www.clickwrapped.com/

 


Via Gust MEES
Francoise Rieffel's insight:

Even if we know we are going to be traced with social media and all types of search engine, and if we have the choice not to use social media, it is difficult to unfollow this new way of communication and search.

 

more...
No comment yet.
Scooped by Francoise Rieffel
Scoop.it!

Risques de sécurité

Risques de sécurité | Sécurité informatique | Scoop.it

Le manque de personnel et de compétences expose les entreprises aux menaces. Téléchargez l'infographie au format PDF : ftp://submit.boulder.ibm.com/sales/ssi/ecm/fr/sej03257frfr/SEJ03257FRFR.PDF

 

Francoise Rieffel's insight:

Que pouvez-vous faire pour combler le déficit en compétences
de sécurité ?

 

more...
No comment yet.
Scooped by Francoise Rieffel
Scoop.it!

IBM prêt à délivrer la certification de conformité PCI DSS

IBM prêt à délivrer la certification de conformité PCI DSS | Sécurité informatique | Scoop.it

IBM a rempli les conditions requises par le GIE des Cartes Bancaires pour délivrer la certification de conformité PCI DSS, standard de sécurité des transactions.
En savoir plus : http://www.silicon.fr/ibm-pret-a-delivrer-la-certification-de-conformite-pci-dss-87601.html

 
Francoise Rieffel's insight:

IBM a considéré la mise en conformité PCI DSS comme un projet multidisciplinaire. Il a nécessité la mise en œuvre de technologies et de logiciels de sécurité, ainsi que de processus organisationnels spécifiques.

 
more...
No comment yet.
Scooped by Francoise Rieffel
Scoop.it!

IBM X-Force 2012 – Publication de mars 2013

IBM X-Force 2012 – Publication de mars 2013 | Sécurité informatique | Scoop.it

En quelques mots, ce nouveau rapport a montré que les kits prêts à l'emploi et plus particulièrement leurs add-ons ont été la cible première des attaquants (Java Content Management System). Malgré la disponibilité de patches, les cybercriminels ont profité de la non-réactivité des individus et des entreprises à appliquer ces correctifs.
Une sophistication des attaques DDos (Denial of Service), des attaques XSS (Cross-site scripting) et des attaques par injections SQL ont également été observées.
En savoir plus : http://www.ibm.com/services/fr/gts/html/xforce/trendreports/index.html

Francoise Rieffel's insight:

Nous pouvons d’ores et déjà préciser que 2012 a été l'année où les attaquants ont obtenu le meilleur retour par rapport à leurs efforts de développement...

more...
No comment yet.
Scooped by Francoise Rieffel
Scoop.it!

Le risque d’atteinte à la réputation et l’informatique

Le risque d’atteinte à la réputation et l’informatique | Sécurité informatique | Scoop.it

 

 

Francoise Rieffel's insight:

En 2013, prenez la résolution de protéger votre réputation !


Rien ne porterait autant préjudice à votre entreprise
et à ses résultats qu’une réputation compromise. En
2013, intégrez le risque d’atteinte à la réputation à
votre gestion du risque informatique.


En savoir plus : ibm.com/services/fr/riskstudy
Voir également l'infographie pour une vue d'ensemble : www.ibm.com/services/fr/fr/it-services/reputational_risk_infographic.html

 

 

 

 

 

more...
No comment yet.
Rescooped by Francoise Rieffel from 21st Century Learning and Teaching
Scoop.it!

Don’t Let BYOD become BYOV (Bring your own viruses)

Don’t Let BYOD become BYOV (Bring your own viruses) | Sécurité informatique | Scoop.it
The return of IM worms, such as the recent Skype threat, underscores a risk that IT managers face in an increasingly BYO world.

 

It was an early form of consumerization with people bringing the applications they used in their personal lives into the workplace. Call it a “BYOA” approach: Bring Your Own Application. Always being ready to adapt to emerging trends, attackers started crafting malware that would exploit the weaknesses these new applications introduced into the workplace. Attackers adapted methods that worked so well with email worms like the ILOVEYOU worm of 2000 to create a new kind of worm that could spread even faster over IM networks.

Check out also my curation and my FREE course about it:

http://gustmees.wordpress.com/2012/07/07/bring-your-own-device-advantages-dangers-and-risks/


Via Gust MEES
Francoise Rieffel's insight:

add your insight...

 

 

 

more...
No comment yet.