IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Votre entreprise (ou vos clients) :

Votants
14. Vous ne pouvez pas participer à ce sondage.
  • a été victime d'une attaque par ransomware au cours des deux dernières années

    1 7,14%
  • a subi une perte ou un vol de données au cours des deux dernières années

    1 7,14%
  • a modifié ses stratégies et procédures de sécurité

    4 28,57%
  • envisage de modifier ses stratégies et procédures de sécurité

    2 14,29%
  • est convaincue que les hackers ne sont pas présents actuellement sur son réseau

    6 42,86%
  • autres (à préciser)

    3 21,43%
  • pas d'avis

    3 21,43%
Sondage à choix multiple
Sécurité Discussion :

L’après-Equifax : les professionnels de la sécurité s’attendent au pire et affirment s’y être préparés


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre très actif
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Par défaut
    il y à peux de chance que le virus infecte et des windows et des linux
    Il y en a d'autre.

    Mais conseiller a une equipe de sysadmin windows qui sont apparement deja des bras cassé (pas d'anti virus, ...) de gerer du Linux est d'une debilité profonde.

    Trouver des SysAdmin Windows qui maitrise Powershell est deja difficile.. alors leur demander de maintenir du Linux en prod est le meilleur moyen de mettre le service informatique a plat...

    Old geek préfère peut-être l'environnement linux
    C'est lui l'equipe SysAdmin ? non. Il faut une equipe competante derriere. Et vu ce qu'il dit c'est loin d'etre le cas

    et lui économise le prix des licence
    Super ils ne paieront pas de licences mais ils auront un OS en prod que personne ne metrise. On fait le calcul ?

    De plus avec le VL et la Virtualisation 1 Licence ne fait aucune difference dans 99.99% des cas.

    J'utilise Linux tout les jours maintenant (Principalement pour Docker / Kubernetes). Et j'avoue que coté serveur il n'y a pas mieu (Cote desktop, linux c'est une vaste blaque)

    Alors je suis loin d'etre anti Linux. Mais Linux c'est pas une boite magique. Loin de la meme. DIre "on va passer notre site sous Linux et ce sera secure meme sans antvirus" est une vrai debilité

  2. #2
    Membre très actif
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Par défaut
    -1
    Mince alors, le prof m'a donné une mauvaise note. Je vais tomber en depression. Vous allez appeler mes parents ?

    Lachez vous si ca fait du bien a votre ego ... Ca vas faire 13 ans que je suis sur dvp.com...

  3. #3
    Expert confirmé
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    11 230
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 11 230
    Par défaut
    C'est moi ou il y a une blague, là ?
    Citation Envoyé par Aeson Voir le message
    Ça va faire 13 ans que je suis sur dvp.com...
    Nom : aeson.png
Affichages : 693
Taille : 7,0 Ko
    Je ne compte que deux ans et demi...

  4. #4
    Membre extrêmement actif
    Avatar de Chauve souris
    Homme Profil pro
    amateur (éclairé ?)
    Inscrit en
    Novembre 2005
    Messages
    1 186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 78
    Localisation : Paraguay

    Informations professionnelles :
    Activité : amateur (éclairé ?)

    Informations forums :
    Inscription : Novembre 2005
    Messages : 1 186
    Par défaut
    Citation Envoyé par imprimante Voir le message
    qu'est ce que sa aura changer alors de passer sous linux si il y a des virus aussi??
    La distinction au sens de Pierre Bourdieu.

  5. #5
    Membre très actif
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    586
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2004
    Messages : 586
    Par défaut
    J'ai voté "autre": "a prévu depuis longtemps ses stratégies et procédures de sécurité".
    Ce qui ne veut pas dire bien sûr qu'il ne se passera jamais rien !

  6. #6
    Membre actif
    Homme Profil pro
    hobbyiste
    Inscrit en
    Octobre 2017
    Messages
    45
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : hobbyiste
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2017
    Messages : 45
    Par défaut
    ... Et dieu inventa les fautes pro...
    facile pourtant de vivre sans virus, car le meilleur antivirus est le comportement de l'usager =
    perso une secretaire qui installe un jeu de solitaire (ou n'importe quel soft de gogole n'ayant rien a voir avec le domaine de compétance de l'entreprise), jme démerde a lui faire avoir une fin de contrat le vendredi tapant! tous les ordis sont équipés d'un genre de "remote utilities" modifié maison, qui informe en temps réel l'admin, d'un thread contenant "instal" ou "setup", (ou d'un processus lancé depuis clé usb...) inaproprié. Toutes les manips potentiellement néfastes sont loggées

  7. #7
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Billets dans le blog
    9
    Par défaut
    Concernant Linux vous ne payerez pas le licence mais les entreprises payent souvent un support (auprès de RedHat par exemple ce qui est le cas de la mienne)

    C'est une grosse erreur de croire que Linux est moins cher que Windows, les coûts sont globalement équivalent.

    @Old geek installer Linux n'aurais rien changer au probleme, comme l'a dit Aeson si l'équipe de sysadmin ne connait pas Linux c'est tous le service informatique qui tombera en panne le lendemain.
    Et quand bien même ici le probleme c'est l’incompétence des sysadmin pas un probleme d'os.
    La meilleur solution c'est de virer ces sysadmins et d'en embaucher d'autres plus compétent ou de payer un prestataire sérieux.

  8. #8
    Membre Expert
    Avatar de Loceka
    Profil pro
    Inscrit en
    Mars 2004
    Messages
    2 276
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2004
    Messages : 2 276
    Par défaut
    Citation Envoyé par piGrimm Voir le message
    perso une secretaire qui installe un jeu de solitaire (ou n'importe quel soft de gogole n'ayant rien a voir avec le domaine de compétance de l'entreprise), jme démerde a lui faire avoir une fin de contrat le vendredi tapant! tous les ordis sont équipés d'un genre de "remote utilities" modifié maison, qui informe en temps réel l'admin, d'un thread contenant "instal" ou "setup", (ou d'un processus lancé depuis clé usb...) inaproprié. Toutes les manips potentiellement néfastes sont loggées
    Big Brother is watching you !

    J'aimerais pas t'avoir en sysadmin, vraiment pas. Remarque c'est probablement mieux de se faire virer et d'aller dans une entreprise avec un état d'esprit plus serein que de se faire fliquer ainsi.

  9. #9
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Loceka Voir le message
    Big Brother is watching you !

    J'aimerais pas t'avoir en sysadmin, vraiment pas. Remarque c'est probablement mieux de se faire virer et d'aller dans une entreprise avec un état d'esprit plus serein que de se faire fliquer ainsi.
    La j'avoue que je partage l'avis parce qu'en plus si la secrétaire s'aperçoit qu'elle a fait une connerie et qu'elle sait qu'elle peut te faire confiance, elle n'hésitera pas à venir te voir en toute sérénité et ça t'évitera bien des heures de galère plutôt que de cacher par peur.

    'fin c'est ma façon de fonctionner et ça l'a toujours bien fait comparé à des collègues qui la jouent rapport de force.

    Dernière fois une secrétaire qui voulait montrer des photos à ses collègues, elle branche sa clé USB sur sa machine et la tout part en sucette... sa première réaction a été de me prévenir, j'en ai parlé à personne et j'ai résolu le problème très vite. Si je n'avais pas été là elle n'en aurait pas parlé de peur de se faire engueuler et ça se serait propagé.
    Pi les gens sont pas complètement con non plus, quand ils font une erreur ils évitent de la refaire.

    Coté ambiance c'est aussi bien plus agréable et ça se ressent sur le boulot.

  10. #10
    Membre très actif
    Homme Profil pro
    Développeur COBOL
    Inscrit en
    Mai 2015
    Messages
    138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur COBOL

    Informations forums :
    Inscription : Mai 2015
    Messages : 138
    Par défaut
    Citation Envoyé par Old Geek Voir le message
    La j'avoue que je partage l'avis parce qu'en plus si la secrétaire s'aperçoit qu'elle a fait une connerie et qu'elle sait qu'elle peut te faire confiance, elle n'hésitera pas à venir te voir en toute sérénité et ça t'évitera bien des heures de galère plutôt que de cacher par peur.

    'fin c'est ma façon de fonctionner et ça l'a toujours bien fait comparé à des collègues qui la jouent rapport de force.

    Dernière fois une secrétaire qui voulait montrer des photos à ses collègues, elle branche sa clé USB sur sa machine et la tout part en sucette... sa première réaction a été de me prévenir, j'en ai parlé à personne et j'ai résolu le problème très vite. Si je n'avais pas été là elle n'en aurait pas parlé de peur de se faire engueuler et ça se serait propagé.
    Pi les gens sont pas complètement con non plus, quand ils font une erreur ils évitent de la refaire.

    Coté ambiance c'est aussi bien plus agréable et ça se ressent sur le boulot.

    Je fonctionne également comme ça. Maintenant j'ai la chance de travailler dans une structure de PME et de connaître chacun des utilisateurs. Et dès le début je me suis fait connaître genre "je suis là pour vous aider pas pour vous enfoncer - au moindre problème appelez moi je suis disponible". Mais j'imagine que dans les grandes entreprises ce schéma n'est pas tenable (en tout cas pas à l'ensemble du groupe).

  11. #11
    Invité de passage
    Homme Profil pro
    Inscrit en
    Décembre 2012
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Décembre 2012
    Messages : 1
    Par défaut HACKER
    hacker: c'est une personne qui pratique l'art de bien faire les choses!
    pirate = cracker!
    stop au nom de L’étymologie !!!!
    STOP A LA bêtise !
    Cordialement.

    Pour les experts et la presse!!!!!!!!!!!!!!!!!!!!!!

    PS: le mot est JOLIE!

  12. #12
    Membre extrêmement actif Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    2 056
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 2 056
    Par défaut
    Il y a un enoooorme problème de compétence autour de ces questions de sécurité.
    Moi même ça m'intéresse et me soucis quelquefois mais je suis incompétent. Le fait qu'un pirate utilise des failles et autres particularités d'un système, cela implique de connaitre le détail, la structure et la conception de ses systèmes pour les protéger et 99.9% des entreprises ne disposent pas de ces compétences.

    Certes il y a des mauvaises pratiques à éviter et ça ce serait déjà un bon début loin d'être atteint aujourd'hui mais la vraie sécurité me parait illusoire faute de compétences.

    Par exemple, mettre des anti virus, firewall, beaucoup le font mais qui surveille son réseau pour détecter une activité anormale ? Perso j’essaie de comprendre comment le faire mais je ne trouve pas la solution. J'ai donc un parapluie mais je ne sais pas s'il est ouvert...


    Et les experts en sécurité me font marrer avec leurs certitudes ! outre ceux qui se plantent (la grosse boite américaine récemment), comment compte t-il résister à l'erreur humaine ? comment compte t-il résister à la chute d'une autorité de certification (pour le TLS) ? comment comptent t-ils résister à une chute de l'internet qui rendra leur SI inutile même s'il n'a pas été attaqué directement ? comment va se passer la sécurité sur leur système à l'occasion d'une coupure de courant, d'une mise à jour importante ou de toute autre opération transitoire qui capte leur attention ? finalement sont ils plus compétent que le pirate ? ont il autant de temps que lui ?

    Pour sensibiliser les gens il faudrait qu'ils ne soient plus en situation d'autruche comme aujourd'hui ; vulgariser des outils et méthodes pour surveiller l'activité sur son SI afin de détecter une activité anormale serait une excellente chose à faire pour faire progresser tout le monde (et donc la sécu de chacun).

  13. #13
    Invité
    Invité(e)
    Par défaut
    Nous ne sommes pas sûr d'avoir bien tout colmater.
    Par contre le chef des administrateurs me l'a dit l'hiver dernier en ces termes ; tu as fait une véritable forteresse. Et encore je n'avais pas encore conçu la politique de sécurité qui repose globalement sur une IA.


    finalement sont ils plus compétent que le pirate ? ont il autant de temps que lui ?
    Je vais essayer de répondre.
    L'audit en 2015 s'est faite en collaboration avec un black hat jusqu'à ce qu'il ne trouve plus de moyen de passer. Et j'ai poursuivi par une veille technologique et l'ajout de garde fous pendant 10-12 mois avant de concevoir la politique de sécurité. Expérience personnelle mais au travers d'une équipe restreinte écrivant elle même les codes pour protéger les données et accès. Dans une autre entreprise, la DG n'aurait peut-être pas laissé autant de temps pour accomplir notre travail. Ni mis autant de moyens. Il s'agit d'une entreprise ayant énormément de clients confidentiels ( Défense, OTAN, ONU ). Ceci explique cela. Lorsque le corps de métier est à 95% confidentiel, la cyberdefense devient la priorité. Pour autant je ne blame pas ceux dont la préoccupation est moindre sur le sujet.

    Lors d'audit 'sauvage' certains s'en moquent éperdument, d'autres sont profondèment choqués du résultat qu'ils constatent avec nous. Nous leur proposons alors conseil et services. Le conseilleur n'est pas le payeur mais mieux vaut prévenir que guérir. Je pense que beaucoup en ont fait l'amère expérience avec WannaCry et NotPetya.

    Entre le pirate et le white hat, le domaine de compétence est différent, je me sens moins compétent dans le domaine du piratage étant donné que ce n'est pas mon domaine, mais le pirate aura sans doute du mal à m'égaler dans le mien. Pourtant, il est tout à fait dans les cordes de l'équipe de sécurité de réaliser des hacks en utilisant l'existant. Le pirate va mettre quelques dollars pour acquérir du prêt à l'emploi alors que nous sommes proprement capables, et nous l'avons fait, de pirater des 'bastions' de sécurité avec du code propre à nous.

    Lors de la Defcon 2017, j'ai pu retrouver de mon travail passé/obsolète étant donné que nous sommes en constante veille et améliorons chaque jour la sureté mise en place. Donc, autant de temps, je ne saurai dire mais je gère une certaine avance sur les pirates en passant du temps à colmater tout ce que je découvre comme faille potentielle. Et ça tout le monde n'a pas le luxe de se le payer.
    Dernière modification par Invité ; 18/11/2017 à 16h51.

  14. #14
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par petitours Voir le message
    Par exemple, mettre des anti virus, firewall, beaucoup le font mais qui surveille son réseau pour détecter une activité anormale ? Perso j’essaie de comprendre comment le faire mais je ne trouve pas la solution. J'ai donc un parapluie mais je ne sais pas s'il est ouvert...
    Outils de stats pour voir l'activité en temps réel sur le réseau, si y'a un flux anormal tu le verra de suite, alarme si une ip fait partie d'un range d'un autre continent (ARIN pour l'amérique du nord, lacnic pour le sud, apnic pour l'asie etc...) et en fonction du protocole et du flux de data ensuite tu affines par pays/région.
    Pot de miel pour servir d'alarme (comme un capteur sur une fenêtre), si quelqu'un commence à fouiner dessus c'est qu'il y a une anomalie.

    Vérification de la charge CPU/RAM des machines, si elle n'est pas conforme à l'habitude c'est qu'il peut y avoir un problème, listage des processus, fichiers ouvert, lecture/écriture à quelle heure etc.

    T'as plein d'outils pouvant servir à mettre tout ça en place rapidement et simplement.

    C'est comme ta machine perso, tu as certainement dans ta barre de tache ou sur le coté la charge CPU en temps réel, le trafic, la ram utilisé, température du cpu, ça te permet de voir direct s'il y a une activité anormal et d'avoir en 1 clic un apperçu de tout ce qui tourne sur la machine et qui fait quoi à quel moment.

    Après tout dépend du domaine dans lequel tu travailles et les attaques sont généralement à la hauteur de l'entreprise visé, moins son importance est grande et plus elles seront grossière. Ensuite tu peux isoler complètement le système pour y rendre toute écriture impossible donc à chaque fois que la machine est éteinte/allumé tout ce qui était en ram est purgé et un simple contrôle rapide du hdd peu indiquer si quelque chose à été modifié et à ce moment là tu fais une copie du système pour l'étudier et tu restaure la version propre en une minute ou deux histoire que la productivité ne soit pas touché.

    C'est une base, à toi d'affiner pour le reste mais ça devrait déjà te donner des idées.

    Au début tu sera un peu perdu, ça ne te parlera pas mais avec le temps ça deviendra naturel.
    Dernière modification par Invité ; 19/11/2017 à 08h35.

  15. #15
    Membre extrêmement actif
    Avatar de Chauve souris
    Homme Profil pro
    amateur (éclairé ?)
    Inscrit en
    Novembre 2005
    Messages
    1 186
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 78
    Localisation : Paraguay

    Informations professionnelles :
    Activité : amateur (éclairé ?)

    Informations forums :
    Inscription : Novembre 2005
    Messages : 1 186
    Par défaut
    Citation Envoyé par Old Geek Voir le message
    Outils de stats pour voir l'activité en temps réel sur le réseau, si y'a un flux anormal tu le verra de suite, alarme si une ip fait partie d'un range d'un autre continent (ARIN pour l'amérique du nord, lacnic pour le sud, apnic pour l'asie etc...) et en fonction du protocole et du flux de data ensuite tu affines par pays/région.
    Pot de miel pour servir d'alarme (comme un capteur sur une fenêtre), si quelqu'un commence à fouiner dessus c'est qu'il y a une anomalie.

    Vérification de la charge CPU/RAM des machines, si elle n'est pas conforme à l'habitude c'est qu'il peut y avoir un problème, listage des processus, fichiers ouvert, lecture/écriture à quelle heure etc.

    T'as plein d'outils pouvant servir à mettre tout ça en place rapidement et simplement.

    C'est comme ta machine perso, tu as certainement dans ta barre de tache ou sur le coté la charge CPU en temps réel, le trafic, la ram utilisé, température du cpu, ça te permet de voir direct s'il y a une activité anormal et d'avoir en 1 clic un apperçu de tout ce qui tourne sur la machine et qui fait quoi à quel moment.

    Après tout dépend du domaine dans lequel tu travailles et les attaques sont généralement à la hauteur de l'entreprise visé, moins son importance est grande et plus elles seront grossière. Ensuite tu peux isoler complètement le système pour y rendre toute écriture impossible donc à chaque fois que la machine est éteinte/allumé tout ce qui était en ram est purgé et un simple contrôle rapide du hdd peu indiquer si quelque chose à été modifié et à ce moment là tu fais une copie du système pour l'étudier et tu restaure la version propre en une minute ou deux histoire que la productivité ne soit pas touché.

    C'est une base, à toi d'affiner pour le reste mais ça devrait déjà te donner des idées.

    Au début tu sera un peu perdu, ça ne te parlera pas mais avec le temps ça deviendra naturel.
    Effectivement on a des outils accessibles en standard et on peut en mettre quelques uns d'autres (faire un scan avec l'excellent Malewarebytes qui est gratuit).
    Ceci dit les intrus peuvent être de l'intérieur. Par exemple j'avais des accès disques interminables au démarrage en fait ça venait de
    - Compattelruner.exe (Telemetry de Microsoft, viré)
    - Superfetch. Censé faciliter le travail de chargement des logiciels usuels. Même pas vrai, viré.
    - Avira. Un antivirus qui s'excite plus sur les keygen et les cracktools que sur les vrais indésirables. En plus il me bloquait ma machine avec des scans non demandés au démarrage, viré.

    Pour les accès à l'extérieur non voulus il suffit, le plus bêtement du monde, de mater la diode verte de son ordi sur le switch. Ça peut aussi être des mises à jours qui se téléchargent toutes seules.

    Je crois qu'en 30 ans de PC je n'ai jamais eu d'attaques graves que je ne puisse éradiquer et je n'ai jamais dû reformater un PC. Pourtant des patchs vérolés j'en ai eu. Mais j'avais un analyseur de malwares à côté qui me mettait en garde.

    Sur mon serveur, jamais d'attaque. Sauf il y a longtemps où des hackers chinois se servaient de mon SQL Server comme relai pour je ne sais quoi. Pas de méthode fine, à l'époque pour savoir comment cela se faisait. J'ai tout simplement bloqué les adresses chinoises en question sur mon routeur.

  16. #16
    Membre extrêmement actif Avatar de deuche
    Homme Profil pro
    Gestion économique
    Inscrit en
    Mars 2011
    Messages
    99
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion économique

    Informations forums :
    Inscription : Mars 2011
    Messages : 99
    Par défaut Formation sécurité informatique
    Bonjour,

    Je suis analyste programmeur avec une expérience significative dans le développement en ASM, C, C++ et java et je suis à la recherche d'une formation en sécurité informatique qui ne s'arrête pas aux conseils de bon sens ou à la sensibilisation. Je suis assez doué en algorithme, du moins c'est ce que j'aime en informatique.

    Ma question est dans un cadre de création d'entreprise où j'aimerai offrir des services en matière de sécurité.
    Avez-vous des suggestions à me faire sur ce sujet ?

  17. #17
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Par défaut
    Bonjour,

    Malheureusement, c'est compliqué à trouver, pour plusieurs raisons, mais principalement parce que les demandes sont très variées. Il y a beaucoup de formations (très) techniques, orientées sur les front-ends Web par exemple, déjà beaucoup moins sur la sécurité des back-ends, mais des formations "globales" sur la sécurité, je n'en connais quasimment aucune...
    Tu peux regarder le MOOC de l'ANSSI, c'est par exemple une bonne base que tout DSI devrait avoir suivi. Mais ça reste probablement trop haut-niveau pour ce que tu cherches.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

Discussions similaires

  1. Réponses: 4
    Dernier message: 19/07/2017, 22h14
  2. Réponses: 61
    Dernier message: 29/12/2016, 13h58
  3. les fonctionnalités de BIRT (sécurité?)
    Par zazouroi dans le forum BIRT
    Réponses: 2
    Dernier message: 17/02/2009, 17h21

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo