Doha, Qatar - Si par chez nous le débat sur la capacité offensive des Etats en matière de SSI semble encore divertir l'opinion, dans le désert du Qatar les choses sont beaucoup plus simples : l'on propose aux gouvernements des
Doha, Qatar - La plus importante manifestation consacrée à la sécurité intérieure des Etats au Moyen-Orient, Milipol Qatar montre un visage particulièrement technologique pour sa huitième édition.
Doha, Qatar - La huitième édition de Milipol Qatar s'ouvre dans un contexte économique de transition : si le point bas de la crise semble passé celle-ci semblait malgré tout pouvoir compromettre la participation des
GENEVE - L'entreprise Victorinox, réputée en particulier pour ses montres et couteaux suisses, organise un concours de sécurité informatique les 2 et 3 novembre prochains à Genève. Bien lire les conditions
Nous travaillons actuellement sur la refonte de nos processus au travers d'un nouvel outil ITSM compliant ITIL v3. Nous devons egalement modeliser notre process de gestion des incidents de securité pour des raisons de conformité.
Le magazine DSIsionnel s'est intéressé à SecurityVibes à l'occasion des Assises de la Sécurité 2010 à Monaco. L'occasion pour votre serviteur de présenter la communauté et, au passage, de plaider
Vous ne connaissez pas "Le Cercle" ? Alors dans le cadre d’un partenariat exclusif SecurityVibes vous propose de participer à la présentation du programme 2011 du Cercle Européen de la Sécurité et des
Alors que les membres de SecurityVibes discutent des risques éventuels de l'utilisation des Google Apps par l'entreprise, le géant introduit progressivement l'authentification à deux facteurs pour ses Google Apps. Parallèlement,
Le RSSI reçoit de de plus en plus de sollicitations pour autoriser l'usage de Google docs dans l'entreprise. Ya t-il un risque de perte ou divulgation d'information accentué par rapport à d'autres usages déjà répandus
C'est en tout cas le résultat d'une étude publiée par Microsoft sur son blog officiel. Plus précisément, le nombre d'attaques contre du code Java vulnérable est devenu largement supérieur au nombre
Michel Juvin, Group Information Security Officer pour un grand groupe français, revient sur l'évolution du rôle du RSSI tel qu'il a pu la sentir en parcourant la dixième édition des Assises de la Sécurité
Hier l'éditeur Stonesoft annonçait avoir identifié une série de techniques d'évasion d'IPS novatrices, qui permettaient notamment de passer outre la vigilance d'une grande partie des produits du marché. Il
Passer outre la vigilance d'un IDS ou d'un IPS afin d'exploiter librement des vulnérabilités censées être bloquées, cela s'appelle une technique d'évasion. L'éditeur Stonesoft annonce aujourd'hui avoir
L'information n'est pas toute fraîche (l'annonce date du 30 septembre dernier) mais elle mérite que l'on y revienne. Selon la société Elcomsoft, spécialisée dans les outils de casse de mots de passe applicatifs, il
Au delà du Cloud : quelle sécurité pour les vols spatiaux ? Sensibilisation à la sécurité de l'information, chartes de confidentialité, chiffrement, intégrité, disponibilité, redondance :
Le pare-feu applicatif web (WAF), utile ou dispensable ? En moins de deux minutes chrono l'avis de Patrick Chambet, architecte sécurité chez Bouygues Telecom. Interview réalisée à l'occasion des Assises de la
Bonjour, je gere actullement les indicateurs de securité operationels d'une manière manuelle sur un fichier html ou excel ( selon les cas). je cherche un utilitaire de preference freeware pour automatiser cette tache. Toute
ArxSys, Prix de l'Innovation 2010 : l'analyse forensique en Open Source, une bonne idée ? A quoi ça sert ? L'avis de Bruno Kerouanton, RSSI de la République et Canton du Jura. Interview réalisée lors des Assises de la
Le Cloud c'est bon pour la sécurité, mangez-en ! C'est en substance le message qu'est venue délivrer Eva Chen (Trend Micro) à l'occasion de la dixième édition des Assises de la Sécurité, à
Vos utilisateurs ont le même mot de passe pour tous leurs services en ligne ? Voici une planche de bande dessinée qui pourra les aider à en comprendre les dangers, avec en prime une dose d'humour. A condition qu'ils parlent anglais,
Bonjour, Je recherche un logiciel fiable et éprouvé permettant de connaitre toutes les modifications (fichiers, registre,...) réalisées sur un système Windows suite à l'installation d'un produit. Le
Utilisez-vous des outils de mind mapping (la "carte heuristique" en français) dans votre pratique quotidienne de la sécurité ? Ou d'autres outils d'organisation personnelle tels que des outliners (les "idéateurs" en
Dernier volet de notre couverture du décidément très riche colloque de l'ARCSI, avec un pot-pourri de remarques particulièrement intéressantes entendues au détour des présentations d'un cryptographe, d'un
Jeudi 28 octobre 2010, évènement qui, dans un premier temps, décrypte les différents aspects de la sécurité dans le Cloud Computing aujourd’hui et dans un second, relate l’Etat de l’Art de la
Bob Mann, un membre anglais de SecurityVibes, se demande si la technologie dite de "data sharding" est utile, et il recherche un fournisseur qui la propose. Si vous avez déjà étudié le sujet, n'hésitez pas à aller
Pour Patrick Pailloux, directeur général de l'ANSSI et invité à conclure le dernier colloque de l'ARCSI, l'équilibre des forces au sein du monde virtuel est l'exact opposé de ce que nous connaissons dans notre
A l'occasion de la clôture du dernier colloque de l'ARCSI, Patrick Pailloux - directeur général de l'ANSSI et dont nous publions par ailleurs le compte-rendu de l'intervention, a regretté que l'industrie du loisir joue un
Cette semaine dans les groupes SecurityVibes on discute de la parution de la norme ISO 2705 en français. Au delà de la langue, le débat s'oriente rapidement sur la norme elle-même : mieux que EBIOS ? Que MEHARI ? Moins bien ?
"Nos cibles principales aujourd'hui n'utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l'anti-terrorisme". C'est Bernard Barbier, le Directeur Technique de