Module 7
SÉCURITÉ du système d’information

Dans un monde où la sécurité est au centre des préoccupations des responsables TI, ce module est un panorama complet des enjeux, des dangers et des solutions en la matière.
Biométrie : des technologies étonnantes
La biométrie est sans doute l’un des chapitres technologiques qui attire le plus les chercheurs. Il y en a qui tentent d’...
 
Sécurité du TI : 2018 pire que 2017, ça on en est sûr…
Tous les « surveys » de la profession le confirment, la sécurité du système d’information est l’une des trois grand...
 
La sécurité embarquée dans les bases de données
Compte tenu des menaces qui pèsent sur nos données, un mouvement se fait de plus en plus net, qui consiste à embarquer les ...
 
Ingénierie sociale : le paradoxe du paillasson
Les entreprises dépensent des trésors d’imagination pour se protéger des attaques criminelles contre leur système d’in...
 
Le (grave) danger des « fileless malwares »
Les criminels ne manquent pas d’imagination…ni de compétences. Pour ne plus être détectés, ils exploitent une nouvelle...
 
La sécurité des containeurs est-elle contestable ?
Dans le match qui oppose les containers à la virtualisation, l’aspect- sécurité est souvent l’objet d’âpres débats....
 
Sécurité : tout va changer, mais rien ne change
Chaque année les observateurs espèrent des changements significatifs dans le comportement des utilisateurs et l’améliorat...
 
Le Wi-Fi est-il encore dangereux : oui.
Mais pas plus que les autres réseaux. C’est une question de protocoles. Il est certes possible de le protéger, à condi...
 
La calamité du Déni de Service et comment s’en protéger
Le Déni de service sous toutes ses formes, est une calamité difficile à contrer et constitue avec les « ransomwares », ...
 
Le principe du moindre privilège sur PC
La sécurité du poste de travail nécessite non seulement de s’appuyer sur de bonnes pratiques, mais aussi sur un socle tec...
 
Mots de passe, on n’en sortira jamais
D’après Dashlane, 80 % des clients des boutiques en ligne utilisent un mot de passe du type « 12345678 », « password...
 
La protection sera cognitive…ou ne sera pas
Mais ce n’est pas pour demain…
 
Ce qu’il faut penser de l’analyse comportementale
L'analyse comportementale de nos ressources serveurs, stations et réseaux, peut être considérée comme la première marche ...
 
Sécurité : la nouvelle classification des failles, CVSS 3.0 de FIRST
CVSS 3.0 est un cadre de référence qui décrit un certain nombre de métriques destinées à valoriser les failles de sécur...
 
TOR : les transferts TCP anonymes sur Internet
Depuis 2002, le projet TOR (The Onion Router), initié par la US. Navy, tente de rendre anonymes les transferts TCP sur Intern...
 
Sécurité et virtualisation des serveurs : le pire comme le meilleur
Depuis quelques années, la virtualisation est au cœur des installations techniques. Dans les datacenters, où plus de 60 % ...
 
Sécurité : des attaques innombrables, impossible à prévenir
Ce qui frappe en analysant les événements qui se sont produits ces derniers mois, c’est le professionnalisme des attaques ...
 
Où en est ISO 27000 ?
En matière de sécurité, on entend souvent parler de la norme ISO 27000, plus précisément de la famille de ces normes, cen...
 
Mobiles et messagerie, les mauvais élèves du chiffrement des données sensibles
Bien que les mobiles prennent de plus en plus de place dans le paysage des TI, ce n’est pas pour autant que les usagers pren...
 
Le vol de certificats, futur sport olympique…
Le certificat attribué par une organisation indépendante, ou affecté par une structure montée à cet effet en interne dans...
 

8 grands modules qui couvrent le monde des TI de manière exhaustive. Chacun contient des dizaines de dossiers de fond qui décryptent, analysent et critiquent objectivement les tendances.

Les tarifs

Prix US$/EU/CAD
1 an d'abonnement
1 module = 100 US$ / 100 € / 130 CAD
Pack 8 modules = 700 US$ / 700 € / 910 CAD