8 conseils pour sécuriser vos mots de passe

Attaquons nous aujourd’hui à la question épineuse des mots de passe qui reste aujourd’hui encore la methode d’authentification la plus utilisée malgré ses nombreuses faiblesses. Les affaires récentes (multiples piratages des sites de Sony, les LulzSec…) permettent en effet d’effectuer un rappel sur les faiblesses intrinsèques des mots de passe, l’inconscience de certains utilisateurs et administrateurs (mention spéciale [...]

Lire la suite

Malwares, virus, vers, chevaux de Troie : historique et tendances actuelles (partie 1)

Adopter un bon vocabulaire est indispensable pour bien se faire comprendre et éviter de nombreux malentendus. C'est pareil dans le monde de l'informatique où certains termes sont utilisés à mauvais escient. Il suffit de lire dans la presse comment sont traités hackers, Anonymous, DDoS et autres cyber-attaques pour s'en convaincre. Ou d'assister à certaines réunions [...]

Lire la suite

Les risques de pertes et de fuites de données sont-ils sous-estimés ?

Les pertes et fuites de données restent aujourd’hui un véritable fléau pour les entreprises. Telle a été la conclusion de l’étude menée pour la première fois en France par le Ponemon Institute pour PGP Corporation l'année dernière. Les entreprises françaises sont néanmoins conscientes de ce risque mais l’absence de réglementation stricte dans ce domaine explique [...]

Lire la suite

Normalisation et Sécurité des Systèmes d'Information

Dans la continuité d'un précédent billet sur ce même sujet, je vous propose une rapide présentation du monde de la normalisation appliquée à la sécurité des systèmes d'information. Qu'est-ce qu'une norme ? Le concept de norme renvoie à un ensemble de bonnes pratiques, d'exigences ou de recommandations obligatoires ou non. Ces normes seront nationales, européennes [...]

Lire la suite

Revue des référentiels traitant de la sécurité des systèmes d'information

Aujourd'hui, en recherchant des documents clairs me permettant de faire le tri de façon simple dans les différents principaux référentiels disponibles pour assurer la sécurité de son système d'information, j'ai eu envie de vous écrire un billet passant en revue ces différents référentiels et de vous faire partager les documents que je juge intéressant. Les [...]

Lire la suite