Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

autour d’OSSIM et SIDSS , indicateurs et tableaux de bord

mai 2015

Le « Security by Design » et ses multiples facettes

By | 2018-01-26T16:50:50+00:00 18/05/2015|Conix Security, Gouvernance, Pilotage de la sécurité, Publications|

Thierry Pertus, consultant sénior chez CONIX Cybersécurité, a publié dans Global Security Mag un article présentant le « Security by Design », ou comment intégrer la sécurité au sein des projets dès leur lancement. En matière de management de la [...]

octobre 2013

SIEM/IDS : l’union fait-elle la force ?

By | 2017-08-07T11:40:54+00:00 01/10/2013|Pilotage de la sécurité, Publications, Technique|

SIEM/IDS : l'union fait-elle la force ? Ce mois-ci, CONIX Cybersécurité propose un retour sur l'expertise qu'elle a acquis, en particulier au sein de son offre SOC, au travers d'un article rédigé dans la revue MISC, magazine de référence en [...]

mai 2013

Sécurité Positive : L’Élévation par la Responsabilité Sociétale !

By | 2017-08-07T11:34:37+00:00 13/05/2013|Conix Security, Gouvernance, Pilotage de la sécurité|

Sécurité Positive : L’Élévation par la Responsabilité Sociétale ! Face à une certaine inertie ambiante et persistante au sein des organisations, et en dépit d’un cortège désormais pléthorique de référentiels, trouver les bons leviers pour faire appliquer systématiquement et uniformément [...]

mars 2013

Comment gérer les risques liés au BYOD ?

By | 2017-08-07T11:23:54+00:00 07/03/2013|Conix Security, Pilotage de la sécurité|

Comment gérer les risques liés au BYOD ? Les constructeurs d’appareils mobiles ne cessent d’inonder le marché avec de nouveaux modèles, les prix des forfaits illimités ne cessent de baisser, Internet est devenu omniprésent et accessible à tous, en tout [...]

décembre 2011

Valoriser les informations sécurité issues des activités opérationnelles de la sécurité

By | 2017-08-07T09:47:36+00:00 02/12/2011|Gouvernance, Pilotage de la sécurité, Technique|

Valoriser les informations sécurité issues des activités opérationnelles de la sécurité Actuellement, vous avez, comme toute société disposant d'un système d'information, tout un ensemble d'équipements et de services de sécurité : firewalls, antivirus, proxies, antispam, VPN, … Tout cela vous [...]