Outil technique ou composant stratégique ? Solution concrète ou instrument politique fumeux ? Le dashboard de sécurité est un terme à la mode qui cache mal des réalités très diverses. SecurityVibes tente de faire le point sur la mode des dashboards.
Cisco annonce la fin du Cisco Security Agent (CSA), sa sonde IPS issue du rachat de l'éditeur Okena en 2003, au plus haut de la mode des IPS dits host-based (McAfee venait alors de s'offrir Entercept et Symantec n'allait pas tarder à acheter Plateform-Logic). Aucun...
Le vénérable format LDAP devrait-il laisser la place à un concept mieux adapté à la gestion des identités ? C'est en tout cas une piste explorée par Martin Kuppinger dans un récent billet. Deux reproches principaux sont faits à...
"J'ai un siècle d'actes notariés qui trempent à la cave, dans deux mètres de fond. Comment vais-je faire quand des gens vont venir prendre possession de leur nouvelle maison dans le coin, si je n'ai plus mes actes ?â¯". C'est le...
La classification des données devrait être une étape incontournable de toute stratégie sécuritaire. Mais c'est paradoxalement rarement le cas : la plupart des entreprises ne procèdent à aucune classification formelle même lorsqu'elles disposent d'une politique de sécurité. Des RSSI britanniques nous expliquent pourquoi ils trouvent compliqué de classifier les données, et quelles sont leur stratégie en la matière.
Vous n'aimez pas le Cloud et avez de bonnes raisons pour ça ? Alors venez en parler avec SecurityVibes à l'occasion de la matinée consacrée au Cloud Computing et la sécurité organisée par CNIS Mag ! SecurityVibes y animera en effet un...
En s'offrant humyo, un éditeur de solution de sauvegarde et de synchronisation dans le nuage, Trend Micro a désormais toutes les cartes en main pour assembler une offre "tout-Cloud" capable de faire migrer les PME.
Notre sélection d'applications de sécurité pour l'iPhone : de l'authentification à l'accès VPN en passant par la veille, la supervision ou l'analyse de risque, SecurityVibes vous propose de rendre l'iPhone utile en matière de sécurité d'entreprise.
Anecdote incroyable que celle racontée par Maître Eric Caprioli à l'occasion du forum annuel 2010 du CERT-IST. L'avocat y relate l'histoire d'une société victime d'une infection virale en dépit d'un antivirus à jour et...
A l'occasion de son forum annuel le CERT-IST dresse le paysage de l'insécurité en 2009. Au menu, une situation contrastée : autant de vulnérabilités découvertes qu'en 2008 mais moins d'alertes majeures, et beaucoup plus d'attaques ciblées. De quoi y perdre son latin !
Le BlackBerry serait plutôt victime de spywares tandis que Windows Mobile souffrirait plutôt, comme son grand cousin sur le poste de travail, de codes malveillants. Quant à Android, il cumulerait un peu les handicaps des deux systèmes précédents. C'est...
Les promesses du SIEM vous font rêver mais vous craignez de vous attaquer à un projet d'une telle envergure ? Pourtant, les déploiements menés avec succès à La Poste et chez Natixis prouvent que l'on peut y survivre. Voici six conseils issus du terrain pour résussir sont projet SIEM.
Les promesses du SIEM vous font rêver mais vous craignez de vous attaquer à un projet d'une telle envergure ? Pourtant, les déploiements menés avec succès que nous vous présentons ici montrent que l'on peut y survivre. Voici six conseils issus du terrain pour réussir son projet SIEM.
Quel est l'outil de gestion du risque le plus utilisé en entreprise ? Il semble que ce soit Microsoft Excel ou ses cousins bureautiques ! Pourtant la satisfaction n'est pas toujours au rendez-vous. Heureusement, les membres du Club des responsables informatiques du Grand Ouest ont repéré quelques outils des gestion du risque un peu plus évolués.
Bernard Foray, RSSI du Groupe Casino et participant aux dernières Rencontres de l'Identity & Access Management organisées par Atheos, nous livre les "petites phrases" entendues aux détours des conférences, ateliers, dîners et peut-être...