Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI

Les comptes à privilèges sont à la base de l’administration du système d’information des entreprises et organisations. Ils reposent entre...

Lire
évaluation sécurité

Circulez, y’a rien à voir ! ou pourquoi la « sécurité par l’obscurité » n’est pas une solution

On ignore ce qui se cache dans l’obscurité. David Lynch A la fin du 19ème siècle, Auguste Kerckhoffs publie les…

TISAX un standard dans l'industrie automobile - Allemagne

TISAX, un standard dans l’industrie automobile

Sur la base de la norme ISO 27001 et adapté aux exigences du monde automobile, le standard TISAX (Trusted Information…

externalisation de l'administration de son SI

Est-il possible d’externaliser l’administration de son SI ?

Comme indiqué dans quelques-uns de mes articles publiés sur le blog de Systancia ([01], [02]) ou sur mon compte LinkedIn,…

PAS - Plan D'Assurance Sécurité

Le PAM n’exclut pas le PAS

Avant de commencer à jouer à un jeu de société, il est naturel de lire au préalable ses règles. Dans…

Le concept de Cleanroom pour une administration sécurisée et sécurisante

Un bastion est un ouvrage militaire lié à une fortification faisant saillie sur l’enceinte d’une place forte. Nous pouvons extrapoler,…

La sécurité n’est pas une entrave

Je me presse de rire de tout, de peur d’être obligé d’en pleurer. Pierre DAC   Les principaux axes de…

Il était une fois en Cyberland

Si le fou prévient d’un danger, fuyez. Proverbe Téké     Dans l’article [01], j’ai rappelé que le danger peut…

Authentification continue en Cybérie

La sécurité est une affaire de compromis, d’équilibre entre confidentialité et commodité, entre contrôle et efficacité. Il serait certes facile…

Retour d’expérience sur la qualification par l’ANSSI de la solution IPdiva Secure 8

  L’un des axes de sécurisation d’un système d’information d’une organisation consiste à déployer des produits de sécurité. Compte-tenu de…