Catégorie : Computing

  • Sécurité informatique : CeciEstUnTrèsBonMotDePasse

    Sécurité informatique : CeciEstUnTrèsBonMotDePasse

    Laissons tomber les règles de complexité (lettres, symboles, chiffres) et optons plutôt pour des mots de passe longs, c’est-à-dire des « phrases secrètes », longues mais faciles à retenir

    Explore →

  • Sécurité informatique : le coût de la compromission

    Sécurité informatique : le coût de la compromission

    Le Bureau de la sécurité informatique a récemment signalé un incident de cybersécurité au niveau d’un site distant du niveau 2 de la Grille de calcul mondiale pour le LHC (WLCG)

    Explore →

  • Sécurité informatique : stockez vos données correctement

    Sécurité informatique : stockez vos données correctement

    Le Service juridique, l’équipe chargée de la sécurité informatique et les parties prenantes des départements FAP et IT ont élaboré une politique de traitement des données qui précise comment doivent être traitées les données professionnelles du CERN

    Explore →

  • Sécurité informatique : 2025 – correction des failles

    Sécurité informatique : 2025 – correction des failles

    Le Bureau de la sécurité informatique n’a pas attendu l’audit 2023 sur la cybersécurité pour chercher à corriger les failles les plus évidentes dans la sécurité informatique du CERN, et il poursuivra ses efforts en 2025 et au-delà

    Explore →

  • Genève célèbre l’Année internationale des sciences et technologies quantiques

    Genève célèbre l’Année internationale des sciences et technologies quantiques

    Organisé dans le bâtiment historique du Conservatoire de musique de Genève, l’événement a fait découvrir les technologies quantiques aux communautés locales et mondiales

    Explore →

  • Sécurité informatique : le coût caché de la gratuité

    Sécurité informatique : le coût caché de la gratuité

    Avant d’utiliser un service en nuage, un logiciel ou une application, vérifiez ses conditions de licence…

    Explore →

  • Règles de sécurité informatique révisées

    Règles de sécurité informatique révisées — [Cet article a été publié le 16 janvier et a été mis à jour] Lors de sa deuxième réunion, le Comité en matière de sécurité informatique a officiellement approuvé plusieurs Règles subsidiaires aux Règles d’utilisation des installations informatiques du CERN (Circulaire opérationnelle n° 5) concernant les identités, l’authentification et

    Explore →

  • Sécurité informatique: Ne laissez pas vos données exposées à tout vent

    Sécurité informatique: Ne laissez pas vos données exposées à tout vent

    Même si elle n’est pas essentielle pour les données de physique du CERN, la confidentialité des données, est importante lorsqu’il s’agit de protéger des documents et des dossiers contractuels, financiers, personnels, ou relatifs aux rayonnements et à la science. Ce n’est pas parce que le CERN est aussi un lieu d’enseignement que l’on ne se

    Explore →

  • Politique relative à la classification des données

    Politique relative à la classification des données — Le CERN vient de publier, à des fins de diffusion interne uniquement, le document « Politique relative à la classification des données », qui définit un cadre pour la classification des données à caractère professionnel confiées à l’Organisation ou émanant de l’Organisation. La classification a pour but

    Explore →

  • Lignes directrices concernant les systèmes de gestion des documents

    Lignes directrices concernant les systèmes de gestion des documents — Au fil des ans, les flux de travail et les activités du CERN ont conduit à l’utilisation de diverses solutions logicielles pour gérer, stocker et suivre les documents numériques. Un document relatif aux systèmes de gestion des documents a été publié récemment à la suite

    Explore →