Très attendus, les iPhone 5C et 5S viennent d'être dévoilés lors du Special Event de septembre. Peu voire pas de surprises dans les nouvelles fonctionnalités offertes, car elles sont intimement liées à iOS 7 déjà présenté en juin dernier. Mais…
Categorie: Rubriques
Pilier de très nombreuses démarches sécurité, la norme ISO 27001 est en cours de mise à jour. Sa publication, attendue pour la fin de l’année, apporte de nombreux changements bienvenus. Quels sont-ils et comment utiliser au mieux cette nouvelle version…
Regroupant tous les acteurs, internes et externes, impliqués dans la production et la distribution, la supply chain est devenue la colonne vertébrale de l’entreprise. Rationalisée et optimisée depuis des années, elle est souvent devenue moins apte à résister aux chocs…
L’ISO a publié le 17 juillet dernier l’ISO 27019 relative à la sécurité pour les systèmes de contrôle des procédés spécifiques à l'industrie de l'énergie. Cette nouvelle norme s’inscrit à la suite de publications de guide ou de référentiels en…
Le projet de loi de programmation militaire a été présenté au conseil des ministres le 2 août. En attendant de disposer du texte complet, un dossier résumant les points clés a été publié par le ministère de la défense. Ce…
Ces dernières semaines, les annonces de fuites de données clients ont fleuri (Apple, OVH, Ubisoft…) et attirent de plus en plus l’attention des médias. Excès de zèle, obligation ou vraie stratégie de relation client, que se cache-t-il derrière ces annonces…
Le risque ... selon Donald Rumsfeld Parmi les maximes bien connues des risk managers, il y a cette phrase de Donald Rumsfeld en 2002, alors qu’il défendait l’intervention américaine en Irak : “ […] there are known knowns; there are things we…
Au vu de la multiplication et de la démocratisation des attaques par déni de service, la question de la « protection anti-DDoS » entre au cœur des décisions SSI pour les grandes entreprises. Il est aujourd’hui nécessaire d’allier des mesures à la…
Comme nous l’avons présenté dans un précédent article, une démarche éclairée permet de choisir un fournisseur de Cloud computing dont l’offre est adaptée au besoin de l’entreprise. Pour autant, même une fois cette démarche menée à bout, plusieurs doutes persistent.…
L’OWASP (Open Web Application Security Project) vient de publier une version mise à jour de son Top 10. Très largement reconnu et souvent utilisé comme référence, le TOP 10 de l’OWASP recense les dix familles de vulnérabilités les plus répandues…