Les cartes bancaires sans contact

Carte sans contact

Les banques, lors du processus classique de renouvellement de leur parc de cartes bancaires, commencent à équiper leur client de cartes dites « sans contact ». Quelles sont les nouvelles fonctionnalités fournies par ces cartes ? Quels sont les bénéfices/risques liés l’utilisation de cette technologie pour le porteur de carte ? Les utilisateurs sont-ils informés…

En savoir plus

Management des risques (norme ISO 27005)

ISO-27005

La norme ISO 27005 décrit une méthode de gestion des risques en sécurité de l’information. C’est une norme non directive qui explicite les différentes étapes pour conduire une appréciation et le traiter les risques de sécurité de l’information. La démarche proposée est conforme à la norme ISO/CEI 27001 (Système de Management de la Sécurité de l’Information) et favorise…

En savoir plus

VPN : SSL ou IPSec, que choisir ?

Logo BSSI

Au sein des entreprises, la mobilité est de plus en plus importante pour les employés, mais quelle technologie d’accès offre le meilleur niveau de sécurité ? Les entreprises mettent en œuvre pour leurs collaborateurs des accès nomades afin de leur permettre de travailler en mobilité. Les moyens d’accès sont variés, cela peut aller du PC portable…

En savoir plus

Le SMSI : norme ISO 27001

ISO-27001

La norme ISO 27001 décrit les exigences pour la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI). La démarche s’appuie sur le processus Qualité d’amélioration continue PDCA (Plan, Do, Check, Act) pour mettre en place un système de management de la sécurité de l’information.

En savoir plus

La gestion des incidents : étape clé de la maitrise des risques

ISO-27005

Le Système d’Informations est exposé à diverses menaces et failles pouvant se matérialiser en incidents de sécurité mettant en péril les activités de l’entreprise. Afin de protéger efficacement les systèmes d’information, l’analyser les incidents de sécurité survenus permet de déterminer les causes de l’incident, ses impacts et par conséquents les failles du système d’information.

En savoir plus