La sécurité basée sur le réseau n'est plus suffisante pour sécuriser les entreprises contre les menaces potentielles. Avec une main-d'œuvre de plus en plus mobile et la propagation de l'informatique fantôme, lorsqu'une infrastructure est gérée et utilisée à l'insu d'un service informatique. [19659002] De plus, avec la montée rapide de […]
LireLes modèles d'évaluation des menaces de sécurité sont un outil important d'un programme global de sécurité et de conformité. Afin de créer un ensemble efficace de politiques de sécurité, il est nécessaire de comprendre les types de menaces, leur probabilité d'occurrence, l'impact d'une violation / d'un incident et la manière […]
LireSaviez-vous que TNW Conference a une piste entièrement dédiée à réunir les plus grands noms de la technologie pour présenter des exposés inspirants de ceux qui pilotent l'avenir de la technologie cette année? Découvrez le programme complet «Impact» ici. Nir Eyal, qui est l'auteur de cette pièce, est l'un des […]
LireGestion des incidents de sécurité La gestion des incidents peut être définie comme «la gestion efficace des événements perturbateurs imprévus dans le but de minimiser les impacts et de rétablir les opérations normales» (1). Pour les incidents liés à la sécurité, toutes les étapes avant, pendant et après un incident […]
LireSi vous créez une application Web, vous risquez de rencontrer le besoin de créer des formulaires HTML dès le premier jour. Ils représentent une grande partie de l'expérience Web et peuvent être compliqués. Généralement, le processus de gestion des formulaires implique: l'affichage d'un formulaire HTML vide en réponse à une […]
LireÀ première vue, le déploiement de mesures de cybersécurité et la poursuite de l'innovation peuvent sembler s'exclure mutuellement. Les stratégies visant à renforcer la sécurité visent à réduire les risques, tandis que les efforts d'innovation nécessitent d'être ouverts à la prise de risques. Mais les entreprises trouvent des moyens de […]
LireDans le dernier d'une tristement longue série d'entreprises détournant leur capacité de vous écouter, un nouveau rapport révèle qu'un programme de transcription Skype en Chine a été exécuté avec peu de surveillance ou de protection des enregistrements des clients Skype. La société affirme que ces problèmes ont été résolus, mais […]
LireChez OpenText, la sécurité est toujours la tâche numéro un – et la OpenText ™ Security Suite optimisée par OpenText ™ EnCase ™, fait partie intégrante de notre stratégie de sécurité. Depuis qu'OpenText a acquis Guidance Software en 2017 (et la gamme EnCase de produits d'investigation et de sécurité médico-légale), […]
LireDans mon article précédent, DevSecOps et coordination des versions j'ai présenté l'idée de quatre acteurs clés dans le processus de gestion des versions médiées par DevSecOps. L'idée est de consolider les étapes de validation et d'approbation à partir d'un processus «fermé» et de déplacer le travail réel de validation plus […]
LireDans mon post précédent sur Ressources cloud – Politique et pratique j'ai fait référence au «modèle de sécurité partagé» adopté par tous les fournisseurs de cloud. Dans cet article, nous approfondirons les différences et les conséquences du partage de la responsabilité de la sécurisation des ressources informatiques, des applications, des […]
Lire