Accéder au contenu principal

Articles

Sélection

Information Security Principles

Un objectif de la gestion des risques est de garantir que la technologie utilisée dans l’entreprise est correctement protégée, sûre et fiable. Comme pour les technologies de l’information, le professionnel du risque n’a pas besoin d’être un expert en sécurité de l’information, mais il doit posséder des connaissances suffisantes pour s’assurer que le programme d’évaluation et de réponse aux risques examine les nouvelles technologies et fournisse des conseils efficaces sur la manière de les mettre en œuvre et de les utiliser dans des limites de risque acceptables, chaque fois que cela est possible. Les systèmes anciens, communément appelés systèmes « legacy » ou « hérités », nécessitent souvent une attention particulière en raison des écarts existants entre leur conception et les normes de sécurité actuelles. Ces systèmes peuvent manquer de fonctionnalités de sécurité ou inclure des mécanismes qui ne sont pas adaptés aux menaces observées. Lorsqu’ils atteignent la fin de leur cycle de vi...

Derniers articles

Software Development Life Cycle

Going on holiday

Quantitative Risk Assessment

Risk scenarios

False positives and Zero-day exploits

Vulnerability assessment & pentesting

Big Data Vulnerabilities

Cloud Computing Vulnerabilities

Vulnerabilities

Threat intelligence sources