Tendances pour la sécurité des réseaux sans fil

Tendances pour la sécurité des réseaux sans fil

…en Inde ou l’extorsion d’information bancaire au Royaume-Uni. En 2010 une étude réalisée par différents organismes indépendants a analysé le niveau de sécurité des réseaux sans fil à travers les quartiers d’affaires et les aéroports du monde entier. Cette étude a permis entre autres d’avoir une vision claire des comportements des entreprises et des individus vis-à-vis des infrastructures sans fil e…

Read More

La sécurité des imprimantes est un enjeu souvent sous-estimé

La sécurité des imprimantes est un enjeu souvent sous-estimé

…nisations investissent de plus dans la sécurité de leur système d’information ou de leurs documents confidentiels mais omettent souvent les systèmes d’impressions. Voici quelques exemples de failles de sécurité existantes. Ces systèmes font souvent l’objet de contrats facturés à la page qui sont négociés par le service des achats. Ils ne sont ainsi souvent pas gérés directement par le service infor…

Read More

La sécurité appliquée au BYOD en trois pas (de danse).

La sécurité appliquée au BYOD en trois pas (de danse).

…t l’accès à certains ensembles de données et limite le stockage d’informations non liées aux applications autorisées. Sécurité réseau : même avec un contrôle des applications et des données, les entreprises sont bien souvent aveugles lorsqu’il s’agit de la visibilité et du contrôle d’accès au réseau et aux ressources internes. Dans le cadre de la protection contre les menaces mobiles zero-days par…

Read More

Petit déjeuner sécurité : Mercredi 13 juin 2012

Petit déjeuner sécurité : Mercredi 13 juin 2012

…nouvel enjeu pour la gestion de votre sécurité. Agenda 08h30 – 09h00 Accueil 09h00 – 09h10 Définition de la problématique et des enjeux 09h10 – 09h30 Le système d’information professionnel chez l’utilisateur, Risques techniques et méthodes d’audit. 09h30 – 09h50 Gestion du risque des terminaux : Remise en cause ou simple évolution de la politique de sécurité. A partir de 09h50 Questions & Réponses…

Read More

Petit déjeuner sécurité : Mercredi 19 septembre 2012

Petit déjeuner sécurité : Mercredi 19 septembre 2012

…dentité au sein de vos systèmes d’informations. Agenda 08h30 – 09h00 Petit déjeuner d’accueil 09h00 – 09h10 La problématique du SSO au sein de l’IAM 09h10 – 09h30 Biométrie centralisée en entreprise : Intérêt, objectifs et résultats à attendre ? 09h30 – 09h50 Social Login & Oauth A partir de 09h50 Discussion ouverte Hôtel Bristol 10, rue du Mont-Blanc 1201 Genève Parking : Mont-Blanc – Tramway TPG…

Read More

Protection des données, sphère privée, quel cadre légal ?

Protection des données, sphère privée, quel cadre légal ?

…à caractère personnel (1981) Voir aussi Convention STE No. 181 (2001). Organisation des Nations Unies, Résolution A/RES/45/95, Principes directeurs pour la réglementation des fichiers informatisés contenant des données à caractère personnel (1990) États membres du Conseil de l’Europe, Directive 95/46, Relative à la protection des personnes physiques à l’égard du traitement des données à caractère…

Read More

Petit déjeuner sécurité : Mercredi 28 novembre 2012

Petit déjeuner sécurité : Mercredi 28 novembre 2012

…Différentes solutions sont disponibles mais comment combiner gestion des utilisateurs, des terminaux, des sites et le contrôle des flux ? Kyos IT Security vous invite à faire un point sur les réponses pertinentes à ces problématiques. Agenda 08h30 – 09h00 Petit déjeuner d’accueil 09h00 – 09h30 Contrôle des flux et gestion des utilisateurs 09h30 – 09h50 Etude de cas au travers de la solution Barrac…

Read More

Les différences culturelles impactent la sécurité de votre système d’information

Les différences culturelles impactent la sécurité de votre système d’information

Avec un système d’information étendu sur plusieurs continents, des différences culturelles importantes peuvent se présenter entre les collaborateurs d’une même entreprise. Ceci entraine de grosses difficultés pour la compréhension entre différentes équipes ainsi que des obstacles pour établir un lien entre elles. De plus, les inconvénients du décalage horaire rendent la communication difficile et…

Read More

Facilitez votre conformité RGPD en sécurisant vos données

Facilitez votre conformité RGPD en sécurisant vos données

…té des données L’intégration de Vormetric avec les SIEM (Security Information and Event Management) existants permet de produire des rapports en conformité avec la RGPD. Ces journaux d’informations de sécurité réseau d’entreprise produisent une traçabilité vérifiable des tentatives d’accès autorisées et refusées par les utilisateurs et les processus, ce qui fournit une vision sans précédent des act…

Read More

Petit déjeuner sécurité : mercredi 21 mars 2012

Petit déjeuner sécurité : mercredi 21 mars 2012

…rochaine session : Mercredi 21 mars 2012 Kyos IT Security, en partenariat avec Wallix et ForeScout vous invite à un petit déjeuner d’information à Genève autour du thème : Sécurisation et contrôle des accès réseau et serveur Agenda 08h30 – 09h00 Accueil 09h00 – 09h10 Introduction 09h10 – 09h30 Sécurité des accès serveurs 09h30 – 09h50 Sécurité des accès au réseau interne A partir de 09h50 Questions…

Read More