Advanced Persistent Threat (APT)

APT

L’attaque APT (Advanced Persistent Threat) ou attaque ciblée est une catégorie de cyberattaques. Ces menaces sont qualifiées ainsi car elles nécessitent la mise en œuvre de moyens techniques et humains importants avec pour objectif de réaliser une infiltration la plus furtive possible dans un système d’information et d’assurer une durée d’accès suffisante pour récolter les…

En savoir plus

Les normes ISO 14971 et ISO 27005

ISO-27005

Les deux normes présentent une approche de la gestion du risque avec une finalité différente : la norme 14971:2013 présente les risques d’usage des dispositifs médicaux tandis que la norme 27005:2008 présente les risques pesant sur les informations. Les liens entre les risques matériels et immatériels (données de santé) semblent intéressants pour répondre à certains enjeux de…

En savoir plus

Tokenisation et PCI-DSS

PCI-DSS

La certification PCI-DSS concerne tous les équipements informatiques qui traitent des données de cartes. Elle est souvent coûteuse pour les organisations, c’est pourquoi il est nécessaire de réduire au maximum le périmètre pour gagner en efficience.

En savoir plus

Sécurité et virtualisation

Logo BSSI

De nombreuses entreprises adoptent la virtualisation pour des raisons d’économie d’échelle et de maitrise des ressources. Les risques induits par ces technologies doivent être analysées avec précaution. Elles permettent en effet à la fois d’apporter de nouvelles fonctions de sécurité et de couvrir certains risques, mais également d’en générer de nouveau en modifiant les infrastructures…

En savoir plus

SIEM et PCI-DSS

PCI-DSS

Les réglementations comme PCI DSS auxquelles doivent se conformer les organisations sont de plus en plus contraignantes et nécessitent un contrôle fin de la sécurité du système d’information. Un SIEM peut permettre à l’entreprise de faciliter l’atteinte de ses objectifs de sécurité.

En savoir plus

Le Mobile Device Management et les risques du BYOD

BYOD

La mobilité s’est imposée dans les organisations et elle révolutionne les habitudes de travail dans les entreprises. Aujourd’hui, il est devenu classique d’accéder au système d’information de l’entreprise, en toute situation (de n’importe où et quand on le souhaite), à partir de son ordinateur portable mais aussi et surtout via son smartphone et sa tablette tactile….

En savoir plus