Tag de replay : Stratégies de sécurité

Gestion des incidents de sécurité : résilience et amélioration

Il est coutumier de décomposer la gestion de la sécurité de l’information en trois temps complémentaires : la prévention, la détection et la réaction. Le premier temps consiste à comprendre ses risques et à en prévenir la survenance. Or, si de bonnes pratiques permettent effectivement de prévenir au mieux la survenance d’incidents, nul n’est capable de garantir qu’un incident ne surviendra jamais. La détection et la réaction […]

Évaluer la solidité de son SI : Pratiques et valeur ajoutée (du bug bounty à l’audit technique : connaître ses vulnérabilités pour mieux se protéger)

S’il n’y avait pas de vulnérabilités à mettre en face des menaces, il n’y aurait pas de surface d’attaque, donc pas de risque, pas d’incident. Mais, justement, la complexité des systèmes d’information fait que l’existence de vulnérabilités est endémique à ces systèmes. Les vulnérabilités sont au cœur de la sécurité du SI et une des préoccupations principales du RSSI, chargé de renforcer […]

Indicateurs stratégiques de sécurité : Le tableau de bord du RSSI

Que ce soit un avion ou un organisme, il est tout à fait possible de conduire celui-ci avec le minimum d’informations, mais peut-être cela sera-t-il moins efficient. Dans le cas de la gestion de la sécurité de l’information, le pilotage d’une telle activité consiste à prendre des décisions et ce à plusieurs niveaux. Ce pourrait être la décision de modifier […]

La gestion des accès toujours au cœur de la SSI

S’agissant de sécurité de l’information, il est plusieurs piliers particulièrement structurants. La gestion des accès en est un. En effet, gérer la sécurité de l’accès à l’information sans une gestion des accès logiques appropriée reviendrait à vouloir contrôler l’accès à un bâtiment sans savoir qui dispose de quelle clé. Les finalités de cette gestion des accès sont nombreuses : la […]

Sécurité de l’information et sécurité physique

Les enjeux liés à la sécurité de l’information sont, aujourd’hui, reconnus comme essentiels par la plupart des constituants de notre société : état, institutions, entreprises mais aussi particuliers, sont désormais de plus en plus conscients de cette dépendance aux systèmes d’information. Mais sécurité de l’information ne signifie pas uniquement sécurité informatique. La sécurité de l’information doit être vue comme une […]

POLITIQUES DE SÉCURITÉ & SINISTRALITÉ

Durant le premier semestre 2006, le CLUSIF a réalisé sa grande enquête sur les politiques de sécurité de l’information et la sinistralité informatique en France. L’objectif de cette enquête est de faire un état des lieux et d’identifier les tendances fortes en matière de protection de l’information. Quel est le degré d’avancement des entreprises dans ce domaine tant sur les […]

CHIFFREMENT DES DONNÉES LOCALES DES MOYENS NOMADES (ORDINATEURS PORTABLES ET CLÉS USB)

Suite à la refonte du site Web du CLUSIF, les supports Vidéo de cette conférence sont temporairement indisponibles. Nous vous prions de nous excuser pour ce désagrément.