Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 2181 à 2190.
| < Les 10 documents précédents | Les 10 documents suivants > |
(08/03/2006 17:47:20)
La circonspection de rigueur avant d'adopter Skype
Le Burton Groupe vient, dans une étude, d'inviter les entreprises à la circonspection avant d'adopter Skype : « si le risque est trop élevé, bânissez Skype. Si les gains surpassent le risque, tenez compte de Skype dans votre réflexion globale sur les télécommunications. » En matière de risque, Irwin Lazar, analyste chez Burton, fait référence aux protocoles utilisés par Skype, des protocoles propriétaires susceptibles d'enfreindre la politique de sécurité appliquée dans l'entreprise sur, notamment, les échanges en pair-à-pair et la gestion du risque associé à d'éventuelles portes logiques dérobées. Irwin Lazar relève en outre que Skype n'intègre pas de procédé d'authentification forte, ni les garanties de qualité de service qui pourraient être importantes pour la vidéo. Enfin, Skype est susceptible de contrevenir à des réglementations locales sur les possibilités d'écoutes téléphoniques et de localisation des appelants. Bien que son étude concerne essentiellement Skype, Irwin Lazar estime que ses résultats peuvent être étendus à des services tels que AIM, Gizmo, MSN, Tello et Yahoo IM, entre autres. En septembre dernier, le Toly Group avait déjà relevé le fait que Skype consomme de la bande passante à l'insu de ses utilisateurs. (...)
(08/03/2006 17:47:58)Bull et NEC signent un partenariat dans la sécurité
Bull, à travers sa filiale Bull Evidian, et NEC annoncent la mise en place d'un partenariat industriel dans la sécurité. L'accord passé entre les deux groupes comporte deux volets, l'un consacré à une prise de participation accrue de NEC dans Bull Evidian, l'autre établissant une collaboration commerciale croisée. Effectif depuis le 31 janvier 2006, l'investissement de NEC dans la filiale Bull Evidian s'élève à 10 ME. Trois millions d'euros seront utilisés par Bull pour renforcer sa gamme de produits avec les offres de sécurité de NEC, sous la forme d'un partenariat OEM. Cette même somme permettra à NEC de porter sa participation dans Evidian à 8 %. Sept autres millions d'euros seront investis par le groupe japonais sous forme d'obligations dont la conversion dépendra de la performance de Bull Evidian sur les années 2007-2008 et donnera à NEC une participation au capital de son partenaire inférieure à 20 %. Deuxième aspect de l'accord, les deux partenaires vont profiter mutuellement de leur implantation géographique et de leurs réseaux commerciaux locaux pour étendre leur influence. En s'appuyant sur Bull Evidian, NEC compte ainsi augmenter sa part de marché dans la sécurité en Europe. Réciproquement, Bull Evidian tâchera d'accroître sa présence sur le marché asiatique de l'identité et de la gestion d'accès. (...)
(07/03/2006 00:00:00)Gestion de carrières : des sessions pour de futurs correspondants informatique et libertés
Parallèlement au lancement d'un mastère en «Management & protection des données à caractère personnel pour la rentrée 2006, l'Isep (Institut supérieur d'électronique de Paris) élabore des formations courtes dans le même domaine, à l'attention des professionnels. Elles se déclinent en quatre modules qui abordent les aspects pratiques, techniques (usages et portée des technologies, cybersurveillance, etc), juridiques et les spécificités sectorielles (étude des spécificités des secteurs de la santé, de la banque assurances, et des métiers de la prospection et de la vente à distance,) de la protection de données personnelles, à travers plusieurs cursus de formation de un à deux jours. Tous doivent être prêts d'ici à la fin de l'année. Pour l'heure, sont opérationnels les cursus « pratiques ». Les sessions « Culture Informatique et Libertés », et « Pratique du métier de correspondant » peuvent être mises en place dès qu'il y a un nombre de candidats suffisants. Y sont abordés les grands principes de l'approche informatique et libertés, les points législatifs à retenir et le quotidien du correspondant en entreprise. Une opportunité d'évolution de carrière Globalement, l'Isep a souhaité créé une boîte à outils pour les futurs référents sur ces questions informatique et liberté et/ou à la protection de données personnelles. Son objectif est de répondre à la tendance émergeante de mise en place de correspondants identifiés dans les entreprises ». Selon Denis Beauthier, enseignant et responsable des formations entreprise, à l'Isep, cette tendance constitue un axe d'évolution de carrière pour les informaticiens. « Nous pensons qu'elle va très largement se développer via quatre axes : des postes à temps partiel pour des personnes qui continueront parallèlement d'assumer d'autres fonctions, des postes à temps plein dans les grands groupes, pour des fédérations de petites structures, ou dans des structures de conseils spécialisées». Jusqu'à présent, l'Isep a été contacté en particulier par des ingénieurs et des responsables de la sécurité informatique pour ses formations. (...)
(03/03/2006 18:04:11)Sécurité : Deux conférences à ne pas manquer
L'ISSA France,Information Systems Security Association, avec la collaboration de son pendant Belge et de l'ISMI, l'Institut des Systèmes de Management de la Sécurité de l'Information, organise le Mardi 7 mars, pour la seconde année consécutive, une conférence annuelle dédiée aux normes ISO 17799 (code pratique pour le management de la sécurité de l'information) et 27001 (certification des systèmes de management de la sécurité de l'information). Cette édition aura lieu le 7 mars prochain au Cercle des Inter-Armées, Place St Augustin dans le 8eme à Paris. Le détail des conférences est fourni sur le site Web de l'Association. L'équipe de notre confrère CSO (une publication IDG) participera notamment à l'animation de la conférence intitulée "Certification ISO27001 Lead Auditor : quel profil ? quel retour ?" qui débutera à 11H10, avec la participation de Madame Armelle Trotin -LSTI- et Messieurs Romain Petit - BVQI- Hervé Schauer - HSC-, et Christian Simatos - Auditware. Le même jour, l'équipe de CSO Magazine, ainsi que nos confrères de CIO et du Monde Informatique, organisent une journée de travail intitulée "Les enjeux d'un système d'information sécurisé". Ce cycle de conférences se déroulera sous les lambris de l'Automobile Club de France, Place de la Concorde, également dans le 8eme à Paris. Au sommaire : "Quelles sont les clefs pour mettre en oeuvre un système de détection de vulnérabilités le plus efficace et performant possible", "Comment industrialiser la détection et le déploiement des correctifs de sécurité", "Faire de son réseau l plus efficace des protections", "Quel tableau de bord du RSSI", "Comment protéger l'accès d'un réseau d'entreprise de la sinistralité externe et interne", "Quelle problématique de la sécurité des infrastructures spontanées", "Quelles alternatives pour la haute disponibilité et l'agilité de l'infrastructure informatique de demain", "Externalisation de la sécurité et sécurité de l'externalisation". Avec la participation de Pascal Lointier du Clusif, Olivier Iteanu, Avocat spécialiste des NTIC, Yvon Klein du Cert Ist, Hugh Perry Williams, President de l'ISF, le Commandant Vincent Bach de l'Inspection de l'Armée de l'Air, Christian Gateau de France Telecom, Hervé Schauer - toujours de HSC -, Christiane Feral-Schul, Avocate, Stephane Roulier du Cigref... et bien d'autres encore. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |