Gestion des incidents de sécurité La gestion des incidents peut être définie comme «la gestion efficace des événements perturbateurs imprévus dans le but de minimiser les impacts et de rétablir les opérations normales» (1). Pour les incidents liés à la sécurité, toutes les étapes avant, pendant et après un incident […]
LireSi vous créez une application Web, vous risquez de rencontrer le besoin de créer des formulaires HTML dès le premier jour. Ils représentent une grande partie de l'expérience Web et peuvent être compliqués. Généralement, le processus de gestion des formulaires implique: l'affichage d'un formulaire HTML vide en réponse à une […]
LireÀ première vue, le déploiement de mesures de cybersécurité et la poursuite de l'innovation peuvent sembler s'exclure mutuellement. Les stratégies visant à renforcer la sécurité visent à réduire les risques, tandis que les efforts d'innovation nécessitent d'être ouverts à la prise de risques. Mais les entreprises trouvent des moyens de […]
LireDans le dernier d'une tristement longue série d'entreprises détournant leur capacité de vous écouter, un nouveau rapport révèle qu'un programme de transcription Skype en Chine a été exécuté avec peu de surveillance ou de protection des enregistrements des clients Skype. La société affirme que ces problèmes ont été résolus, mais […]
LireChez OpenText, la sécurité est toujours la tâche numéro un – et la OpenText ™ Security Suite optimisée par OpenText ™ EnCase ™, fait partie intégrante de notre stratégie de sécurité. Depuis qu'OpenText a acquis Guidance Software en 2017 (et la gamme EnCase de produits d'investigation et de sécurité médico-légale), […]
LireDans mon article précédent, DevSecOps et coordination des versions j'ai présenté l'idée de quatre acteurs clés dans le processus de gestion des versions médiées par DevSecOps. L'idée est de consolider les étapes de validation et d'approbation à partir d'un processus «fermé» et de déplacer le travail réel de validation plus […]
LireDans mon post précédent sur Ressources cloud – Politique et pratique j'ai fait référence au «modèle de sécurité partagé» adopté par tous les fournisseurs de cloud. Dans cet article, nous approfondirons les différences et les conséquences du partage de la responsabilité de la sécurisation des ressources informatiques, des applications, des […]
LireDes personnes aux produits, l'industrie de la cybersécurité progresse à un rythme rapide. Décembre 15, 2019 5 min de lecture Les opinions exprimées par les contributeurs Entrepreneur sont les leurs. Présenté par La vie privée des particuliers et des entreprises continue de s'éroder à mesure que les cyberattaques et les […]
LireSécurité des patients est le résultat de pratiques et de politiques que les organismes de santé emploient pour protéger les patients contre les préjudices évitables. Un dossier de santé national aiderait à atténuer certains des principaux contributeurs aux problèmes de sécurité des patients, tels que les erreurs de médication, la […]
LireL'année dernière, le nombre d'enregistrements personnels révélés par les cyberattaques contre le secteur des services financiers était incroyable 446.575.334 – plus du triple de l'année précédente. Les dommages financiers et de réputation causés par ces atteintes à la sécurité des données peuvent être immenses. Cependant, les clients exigent de plus […]
Lire