Le déploiement du système d’authentification à deux facteurs pour le portail d’authentification unique du CERN est à présent terminé. L’étape suivante consiste à rationaliser l’ensemble des méthodes de connexion au CERN à distance
Il est important de collaborer et de répondre aux incidents au niveau international. En effet, un incident aux antipodes pourrait affecter directement les services informatiques du CERN, ce qui est déjà arrivé...
Les développeurs de logiciels savent sans aucun doute que la solution la plus rentable consiste à rédiger des logiciels avec le moins de faiblesses, de vulnérabilités ou de défauts possibles
Laissons tomber les règles de complexité (lettres, symboles, chiffres) et optons plutôt pour des mots de passe longs, c'est-à-dire des « phrases secrètes », longues mais faciles à retenir
Le Bureau de la sécurité informatique a récemment signalé un incident de cybersécurité au niveau d’un site distant du niveau 2 de la Grille de calcul mondiale pour le LHC (WLCG)
Le Service juridique, l'équipe chargée de la sécurité informatique et les parties prenantes des départements FAP et IT ont élaboré une politique de traitement des données qui précise comment doivent être traitées les données professionnelles du CERN
Le Bureau de la sécurité informatique n’a pas attendu l'audit 2023 sur la cybersécurité pour chercher à corriger les failles les plus évidentes dans la sécurité informatique du CERN, et il poursuivra ses efforts en 2025 et au-delà
Aujourd'hui, nous faisons partie d'équipes gigantesques, des collaborations, et ce n'est qu’en travaillant ensemble que nous pouvons atteindre nos objectifs (de recherche)
Il faut protéger le CERN de toute attaque de grande ampleur, tout en maintenant l’équilibre entre sécurité, liberté académique et exploitation des accélérateurs et expériences