Test de cas d'utilisation Préparation La première chose à faire est d'analyser quels types de logs existent et avec lesquels le comportement suspect p …
Les entreprises qui disposent d'un ISMS connaissent les normes ISO de la série 27000 et sont peut-être déjà certifiées selon ces normes. La norme 2770 …
Le Privacy Impact Assessment (PIA) doit commencer le plus tôt possible dans un projet, qu'il s'agisse d'un nouveau projet ou de la transformation d'un …
Sécurité de l'information et protection de la vie privée De nombreuses entreprises se demandent actuellement si leurs mesures de sécurité informatique …
Vulnérabilité versus gestion de la configuration Les professionnels de l'informatique sont aujourd'hui submergés d'annonces de vulnérabilités. La plup …
Définition : qu'est-ce qu'un SIEM ? SIEM est l'abréviation de Security Information and Event Management System. Avant de s'intéresser aux avantages su …