Fermer

sécurité

Modélisation de l'évaluation des menaces de sécurité – Blogs efficaces

Les modèles d'évaluation des menaces de sécurité sont un outil important d'un programme global de sécurité et de conformité. Afin de créer un ensemble efficace de politiques de sécurité, il est nécessaire de comprendre les types de menaces, leur probabilité d'occurrence, l'impact d'une violation / d'un incident et la manière […]

Lire

Gestion des incidents de sécurité – Perficient Blogs

Gestion des incidents de sécurité La gestion des incidents peut être définie comme «la gestion efficace des événements perturbateurs imprévus dans le but de minimiser les impacts et de rétablir les opérations normales» (1). Pour les incidents liés à la sécurité, toutes les étapes avant, pendant et après un incident […]

Lire

Formulaires, téléchargements de fichiers et sécurité avec Node.js et Express –

Si vous créez une application Web, vous risquez de rencontrer le besoin de créer des formulaires HTML dès le premier jour. Ils représentent une grande partie de l'expérience Web et peuvent être compliqués. Généralement, le processus de gestion des formulaires implique: l'affichage d'un formulaire HTML vide en réponse à une […]

Lire

Sécurité et innovation: le processus d'équilibrage le plus délicat de l'informatique

À première vue, le déploiement de mesures de cybersécurité et la poursuite de l'innovation peuvent sembler s'exclure mutuellement. Les stratégies visant à renforcer la sécurité visent à réduire les risques, tandis que les efforts d'innovation nécessitent d'être ouverts à la prise de risques. Mais les entreprises trouvent des moyens de […]

Lire

Les enregistrements audio Skype ont été examinés en Chine sans aucune sécurité

Dans le dernier d'une tristement longue série d'entreprises détournant leur capacité de vous écouter, un nouveau rapport révèle qu'un programme de transcription Skype en Chine a été exécuté avec peu de surveillance ou de protection des enregistrements des clients Skype. La société affirme que ces problèmes ont été résolus, mais […]

Lire

De la sécurité de l'information aux enquêtes numériques, la sécurité est un travail 1

Chez OpenText, la sécurité est toujours la tâche numéro un – et la OpenText ™ Security Suite optimisée par OpenText ™ EnCase ™, fait partie intégrante de notre stratégie de sécurité. Depuis qu'OpenText a acquis Guidance Software en 2017 (et la gamme EnCase de produits d'investigation et de sécurité médico-légale), […]

Lire

Sécurité des ressources cloud – Modèle de responsabilité partagée

Dans mon post précédent sur Ressources cloud – Politique et pratique j'ai fait référence au «modèle de sécurité partagé» adopté par tous les fournisseurs de cloud. Dans cet article, nous approfondirons les différences et les conséquences du partage de la responsabilité de la sécurisation des ressources informatiques, des applications, des […]

Lire