Développement de logiciels sécurisés Comprendre les politiques de sécurité et leur application aux pratiques de développement est la clé de la livraison de logiciels sécurisés. Malheureusement, la plupart des équipes de développement n'ont pas une compréhension claire de la mise en œuvre de la sécurité. Cela peut être dû à […]
LireLa sécurité des données ne devrait pas être uniquement une préoccupation pour les entreprises du Fortune 500. En fait, si vous dirigez votre propre petite entreprise, c'est le moment de commencer à la prendre au sérieux. Avril 8, 2020 5 min de lecture Les opinions exprimées par les contributeurs de […]
LireLa sécurité basée sur le réseau n'est plus suffisante pour sécuriser les entreprises contre les menaces potentielles. Avec une main-d'œuvre de plus en plus mobile et la propagation de l'informatique fantôme, lorsqu'une infrastructure est gérée et utilisée à l'insu d'un service informatique. [19659002] De plus, avec la montée rapide de […]
LireLes modèles d'évaluation des menaces de sécurité sont un outil important d'un programme global de sécurité et de conformité. Afin de créer un ensemble efficace de politiques de sécurité, il est nécessaire de comprendre les types de menaces, leur probabilité d'occurrence, l'impact d'une violation / d'un incident et la manière […]
LireSaviez-vous que TNW Conference a une piste entièrement dédiée à réunir les plus grands noms de la technologie pour présenter des exposés inspirants de ceux qui pilotent l'avenir de la technologie cette année? Découvrez le programme complet «Impact» ici. Nir Eyal, qui est l'auteur de cette pièce, est l'un des […]
LireGestion des incidents de sécurité La gestion des incidents peut être définie comme «la gestion efficace des événements perturbateurs imprévus dans le but de minimiser les impacts et de rétablir les opérations normales» (1). Pour les incidents liés à la sécurité, toutes les étapes avant, pendant et après un incident […]
LireSi vous créez une application Web, vous risquez de rencontrer le besoin de créer des formulaires HTML dès le premier jour. Ils représentent une grande partie de l'expérience Web et peuvent être compliqués. Généralement, le processus de gestion des formulaires implique: l'affichage d'un formulaire HTML vide en réponse à une […]
LireÀ première vue, le déploiement de mesures de cybersécurité et la poursuite de l'innovation peuvent sembler s'exclure mutuellement. Les stratégies visant à renforcer la sécurité visent à réduire les risques, tandis que les efforts d'innovation nécessitent d'être ouverts à la prise de risques. Mais les entreprises trouvent des moyens de […]
LireDans le dernier d'une tristement longue série d'entreprises détournant leur capacité de vous écouter, un nouveau rapport révèle qu'un programme de transcription Skype en Chine a été exécuté avec peu de surveillance ou de protection des enregistrements des clients Skype. La société affirme que ces problèmes ont été résolus, mais […]
LireChez OpenText, la sécurité est toujours la tâche numéro un – et la OpenText ™ Security Suite optimisée par OpenText ™ EnCase ™, fait partie intégrante de notre stratégie de sécurité. Depuis qu'OpenText a acquis Guidance Software en 2017 (et la gamme EnCase de produits d'investigation et de sécurité médico-légale), […]
Lire