Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

Travaux sur les normes, les méthodologies, les référentiels, …

avril 2017

CONIX à vos côtés pour atteindre l’objectif « GDPR ready » !

By | 2017-06-21T11:34:28+00:00 07/04/2017|Gouvernance|

CONIX à vos côtés pour atteindre l’objectif « GDPR ready » ! Le 25 mai 2018, entrera en vigueur le nouveau cadre légal et réglementaire relatif à la protection des données à caractère personnel (DCP), avec de lourdes sanctions à [...]

janvier 2017

Vie privée, la face « V » cachée du Big Data

By | 2017-01-30T12:31:56+00:00 28/01/2017|Conférences, Gouvernance, Publications|

Le 28 janvier est la journée mondiale de la protection de la donnée ou « Data Privacy Day ». Une occasion idéale de rappeler l'importance que revêt la « data » dans nos sociétés ultra-connectées et "dataphages". En effet, à l’horizon 2020, les analystes [...]

décembre 2016

Cybersurveillance : Risques et opportunités

By | 2017-04-28T14:43:09+00:00 05/12/2016|Gouvernance, Publications, Veille|

Cybersurveillance : Risques et opportunités En matière de cybersurveillance, le cadre légal et réglementaire se durcissant, les entreprises portant des activités critiques, OIV en première ligne, sont désormais enjointes à mettre en place une véritable stratégie de cyberdéfense, se voulant [...]

mai 2015

Le « Security by Design » et ses multiples facettes

By | 2017-04-13T15:11:18+00:00 18/05/2015|Conix Security, Gouvernance, Pilotage de la sécurité, Publications|

Thierry Pertus, consultant sénior chez CONIX Cybersécurité, a publié dans Global Security Mag un article présentant le « Security by Design », ou comment intégrer la sécurité au sein des projets dès leur lancement. En matière de management de la [...]

Tribune de Sylvain Conchon pour Le Cercle SSI : « Mesurer l’ efficacité d’un SOC »

By | 2017-08-07T10:41:15+00:00 05/05/2015|Gouvernance|

Tribune de Sylvain Conchon pour Le Cercle SSI : « Mesurer l’ efficacité d’un SOC » Sylvain Conchon, responsable de la Business Unit Cybersécurité de CONIX a récemment publié une tribune sur le site Web du Cercle Européen de la [...]

mai 2013

Sécurité Positive : L’Élévation par la Responsabilité Sociétale !

By | 2017-08-07T11:34:37+00:00 13/05/2013|Conix Security, Gouvernance, Pilotage de la sécurité|

Sécurité Positive : L’Élévation par la Responsabilité Sociétale ! Face à une certaine inertie ambiante et persistante au sein des organisations, et en dépit d’un cortège désormais pléthorique de référentiels, trouver les bons leviers pour faire appliquer systématiquement et uniformément [...]

janvier 2013

Sécurité Cloud Computing Part 1 : Aspects Contractuels

By | 2017-08-07T11:10:06+00:00 07/01/2013|Gouvernance, Veille|

Sécurité Cloud Computing Part 1 : Aspects Contractuels Nous sommes en 2013, et le Cloud Computing est toujours là. Ni la fin du monde, ni ses nombreux détracteurs n’auront eu sa peau. Ses premières années ont été accompagnés de débats [...]

janvier 2012

Définir un indicateur du niveau de risque global (2/2)

By | 2017-08-07T09:53:15+00:00 13/01/2012|Gouvernance|

Définir un indicateur du niveau de risque global (2/2) Dans cette seconde partie de l’article, nous allons montrer comment les réseaux bayésiens permettent de créer un indicateur niveau de risque avec un exemple simple et compréhensible. [disclaimer]L’exemple a réellement été [...]

décembre 2011

Valoriser les informations sécurité issues des activités opérationnelles de la sécurité

By | 2017-08-07T09:47:36+00:00 02/12/2011|Gouvernance, Pilotage de la sécurité, Technique|

Valoriser les informations sécurité issues des activités opérationnelles de la sécurité Actuellement, vous avez, comme toute société disposant d'un système d'information, tout un ensemble d'équipements et de services de sécurité : firewalls, antivirus, proxies, antispam, VPN, … Tout cela vous [...]

novembre 2011

Définir un indicateur du niveau de risque global (1/2)

By | 2017-08-04T15:22:23+00:00 04/11/2011|Gouvernance|

Définir un indicateur du niveau de risque global (1/2) Dans cet article, nous allons discuter de la réalisation d’un indicateur représentatif du niveau de risque global. Selon le référentiel ISO Guide 73 – Vocabulaire du management du risque – « [...]

mars 2011

La gestion de risque, un levier pour créer de la valeur

By | 2017-08-04T15:03:39+00:00 02/03/2011|Gouvernance|

La gestion de risque, un levier pour créer de la valeur Nombre de facteurs peuvent mettre en péril l’entreprise (défaillances matérielles, problèmes  d’environnement, vulnérabilités dans les logiciels et les progiciels, ainsi que le facteur humain). Chaque nouvelle technologie apporte une [...]

janvier 2011

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 3]

By | 2017-08-04T14:51:28+00:00 03/01/2011|Gouvernance, Technique|

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 3] L'actualité récente nous a fournis un très bon exemple d'attaque délibérée ciblant les systèmes SCADA : Le ver Stuxnet. Il est possible d'utiliser cet exemple pour illustrer [...]

novembre 2010

Les limites méconnues de la sécurité de l’information

By | 2017-08-04T14:47:55+00:00 05/11/2010|Gouvernance|

Les limites méconnues de la sécurité de l’information Résumé : les analyses de risque de sécurité de l’information, en confondant les actifs tangibles et intangibles dans leurs approches, induisent en erreur sur la portée du domaine « sécurité de l’information ». Hier, mon [...]

septembre 2010

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 2]

By | 2017-07-27T11:05:37+00:00 10/09/2010|Gouvernance, Technique|

Un système SCADA est-il soluble dans la Sécurité des SI ? [Part 2] Résumé : après avoir rappelé ce qu'est un système SCADA et quelles sont les contraintes inhérentes à leur sécurisation et à leurs évolutions, nous allons regarder plus en [...]

juillet 2010

Un risque, plusieurs impacts : le cas de la coupe du monde de la FIFA !

By | 2017-07-27T10:39:18+00:00 05/07/2010|Gouvernance|

Un risque, plusieurs impacts : le cas de la coupe du monde de la FIFA ! Résumé : l’actualité nous offre des champs d’investigation inédits… quelques exemples pour illustrer que les risques de sécurité de l’information ont des impacts sur la [...]

juin 2010

Analyse du recouvrement des clauses et mesures ISO/IEC 27001:2005 avec les clauses PCI DSS

By | 2017-07-27T10:15:11+00:00 07/06/2010|Gouvernance|

Résumé : Cette note fait suite à notre précédent article sur PCI-DSS, traitant de la possibilité d'une approche commune PCI-DSS et ISO 27001 Dans la note précédente, nous étions arrivé à la conclusion que la norme PCI DSS se positionnait comme [...]