Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

Travaux sur les normes, les méthodologies, les référentiels, …

avril 2017

CONIX à vos côtés pour atteindre l’objectif « GDPR ready » !

By | 2017-04-07T14:16:30+00:00 07/04/2017|Gouvernance|

Le 25 mai 2018, entrera en vigueur le nouveau cadre légal et réglementaire relatif à la protection des données à caractère personnel (DCP), avec de lourdes sanctions à la clé (jusqu’à 20 M€ ou 4% du CA mondial) en cas [...]

janvier 2017

Vie privée, la face « V » cachée du Big Data

By | 2017-01-30T12:31:56+00:00 28/01/2017|Conférences, Gouvernance, Publications|

Le 28 janvier est la journée mondiale de la protection de la donnée ou « Data Privacy Day ». Une occasion idéale de rappeler l'importance que revêt la « data » dans nos sociétés ultra-connectées et "dataphages". En effet, à l’horizon 2020, les analystes [...]

décembre 2016

Cybersurveillance : Risques et opportunités

By | 2017-04-28T14:43:09+00:00 05/12/2016|Gouvernance, Publications, Veille|

Cybersurveillance : Risques et opportunités En matière de cybersurveillance, le cadre légal et réglementaire se durcissant, les entreprises portant des activités critiques, OIV en première ligne, sont désormais enjointes à mettre en place une véritable stratégie de cyberdéfense, se voulant [...]

mai 2015

Le « Security by Design » et ses multiples facettes

By | 2017-04-13T15:11:18+00:00 18/05/2015|Conix Security, Gouvernance, Pilotage de la sécurité, Publications|

Thierry Pertus, consultant sénior chez CONIX Cybersécurité, a publié dans Global Security Mag un article présentant le « Security by Design », ou comment intégrer la sécurité au sein des projets dès leur lancement. En matière de management de la [...]

Tribune de Sylvain Conchon pour Le Cercle SSI : « Mesurer l’efficacité d’un SOC »

By | 2016-04-15T14:25:32+00:00 05/05/2015|Gouvernance|

Sylvain Conchon, responsable de la Business Unit Cybersécurité de Conix a récemment publié une tribune sur le site Web du Cercle Européen de la Sécurité des Systèmes d'Informations. Cette tribune, intitulée « Mesurer l’efficacité d’un SOC : limites, moyens, clefs [...]

mai 2013

Sécurité Positive : L’Elévation par la Responsabilité Sociétale !

By | 2016-04-13T17:15:49+00:00 13/05/2013|Conix Security, Gouvernance, Pilotage de la sécurité|

Face à une certaine inertie ambiante et persistante au sein des organisations, et en dépit d’un cortège désormais pléthorique de référentiels, trouver les bons leviers pour faire appliquer systématiquement et uniformément les exigences de sécurité relève encore et toujours de [...]

janvier 2013

Sécurité Cloud Computing Part 1 : Aspects Contractuels

By | 2016-04-14T14:39:56+00:00 07/01/2013|Gouvernance, Veille|

Nous sommes en 2013, et le Cloud Computing est toujours là. Ni la fin du monde, ni ses nombreux détracteurs n’auront eu sa peau. Ses premières années ont été accompagnés de débats houleux et acharnés autour de son concept, certains [...]

janvier 2012

Définir un indicateur du niveau de risque global (2/2)

By | 2016-04-15T15:43:45+00:00 13/01/2012|Gouvernance|

Dans cette seconde partie de l’article, nous allons montrer comment les réseaux bayésiens permettent de créer un indicateur niveau de risque avec un exemple simple et compréhensible. [disclaimer]L’exemple a réellement été simplifié, que les puristes ne nous en veulent pas [...]

décembre 2011

Valoriser les informations sécurité issues des activités opérationnelles de la sécurité

By | 2016-04-15T15:47:57+00:00 02/12/2011|Gouvernance, Pilotage de la sécurité, Technique|

Actuellement, vous avez, comme toute société disposant d'un système d'information, tout un ensemble d'équipements et de services de sécurité : firewalls, antivirus, proxies, antispam, VPN, … Tout cela vous remonte des informations sous forme de logs, d'alertes ou de rapports [...]

novembre 2011

Définir un indicateur du niveau de risque global (1/2)

By | 2016-04-15T15:44:36+00:00 04/11/2011|Gouvernance|

Dans cet article, nous allons discuter de la réalisation d’un indicateur représentatif du niveau de risque global. Selon le référentiel ISO Guide 73 – Vocabulaire du management du risque – « le risque est l’effet de l’incertitude sur les objectifs [...]

mars 2011

La gestion de risque, un levier pour créer de la valeur

By | 2016-04-14T15:20:02+00:00 02/03/2011|Gouvernance|

Nombre de facteurs peuvent mettre en péril l’entreprise (défaillances matérielles, problèmes  d’environnement, vulnérabilités dans les logiciels et les progiciels, ainsi que le facteur humain). Chaque nouvelle technologie apporte une plus grande ouverture vers le monde extérieur et expose l’entreprise à [...]

janvier 2011

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 3]

By | 2016-04-14T15:24:51+00:00 03/01/2011|Gouvernance, Technique|

L'actualité récente nous a fournis un très bon exemple d'attaque délibérée ciblant les systèmes SCADA : Le ver Stuxnet. Il est possible d'utiliser cet exemple pour illustrer notre démarche. Ce ver cible certains systèmes industriels spécifiques, ceux utilisant des logiciels SCADA WinCC (en)/PCS [...]

novembre 2010

Les limites méconnues de la sécurité de l’information

By | 2016-04-15T16:17:34+00:00 05/11/2010|Gouvernance|

Résumé : les analyses de risque de sécurité de l’information, en confondant les actifs tangibles et intangibles dans leurs approches, induisent en erreur sur la portée du domaine « sécurité de l’information ». Hier, mon voisin s’est fait voler son ordinateur portable professionnel. [...]

septembre 2010

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 2]

By | 2016-04-15T16:18:42+00:00 10/09/2010|Gouvernance, Technique|

Résumé : après avoir rappelé ce qu'est un SCADA et quelles sont les contraintes inhérentes à leur sécurisation et à leurs évolutions, nous allons regarder plus en détail ce qui les menace et comment ces menaces peuvent se concrétiser. Sécuriser un [...]

juillet 2010

Un risque, plusieurs impacts : le cas de la coupe du monde de la FIFA !

By | 2016-04-15T16:42:50+00:00 05/07/2010|Gouvernance|

Résumé : l’actualité nous offre des champs d’investigation inédits… quelques exemples pour illustrer que les risques de sécurité de l’information ont des impacts sur la vraie vie, et que ces impacts dépendent de la modélisation de périmètre. On sait qu’un risque [...]

juin 2010

Analyse du recouvrement des clauses et mesures ISO/IEC 27001:2005 avec les clauses PCI DSS

By | 2016-04-15T16:57:18+00:00 07/06/2010|Gouvernance|

Résumé : Cette note fait suite à notre précédent article sur PCI-DSS, traitant de la possibilité d'une approche commune PCI-DSS et ISO 27001 Dans la note précédente, nous étions arrivé à la conclusion que la norme PCI DSS se positionnait comme [...]