Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

Article

protégez votre téléphone intelligent contre le vol, la perte et les virus
Auteurs
Van Espen, Roel Auteur du texte
Numéros de page :
3 p. / p. 66-68

Article

Le développement des technologies sans fil ne va pas sans soulever de nombreuses interrogations. Sécurité, respect de la vie privée, fiabilité.
Numéros de page :
1 p. / p. 62

Article

Avec son logiciel ZiPhone, un hacker romain a brisé le verrou imposé par Apple. Désormais, chacun est libre d'utiliser son téléphone comme bon lui semble.
Numéros de page :
1 p. / p. 50

Article

Le coup d'avance
La cybermalfrat company profite du manque de régulation dans le Far West cybérien pour avancer inexorablement ses pions.
Numéros de page :
3 p. / p. 16-19

Article

Sécurité informatique
Les PME encore peu sensibilisées aux défis sécuritaires. Et pourtant !
Numéros de page :
2 p. / p. 19, 22

Article

L'informatique via Internet, au secours des PME en mal d'expertise
Numéros de page :
1 p. / p. 12

Article

Cheval de Troie
Les réseaux sociaux, une véritable mine d'or pour la cybercriminalité... et une invitation à entrer dans les systèmes de l'information des entreprises
Numéros de page :
3 p. / p. 29-31

Article

Le risque interne est encore trop souvent négligé
Auteurs
Dumoulin, Sébastien Auteur du texte
Le point, en octobre 2010, sur la problématique de la sécurité informatique au sein des entreprises françaises, souvent due à de la négligence plus qu'à de la malveillance des salariés. Une problématique trop peu considérée par les sociétés qui se contentent du strict minimum en matière de sécurité (association anti-virus / firewall), et qui nécessite donc de la part de la direction une plus grande implication de ses collaborateurs.
Numéros de page :
2 p. / p. 43-44

Article

Les ″data rooms″ aussi passent au virtuel
Zoom, en novembre 2010, sur le recours croissant des PME françaises aux ″data-rooms″, ces pièces où se rencontraient les acteurs d'une transaction pour consulter les documents confidentiels. Des ″data-rooms″ qui, dans le cadre de la Loi sur la modernisation de l'économie, ce dématérialisent et deviennent virtuelles. Malgré la fin de la contrainte de lieu, la question de la sécurité physique des documents se pose toujours.
Numéros de page :
2 p. / p. 41-42

Article

″No pasaran″
Auteurs
Benoist, Jean-Marie Auteur du texte
Lumière, en février 2011, sur les carences des PME quant à la sécurisation de leur système informatique. L'apparition d'une nouvelle forme de criminalité informatique qui ne s'intéresse plus aux grandes institutions financières et se tournent vers les entreprises, et la multiplication des terminaux mobiles augmentent la fragilité des entreprises. Les attaques peuvent également venir de l'intérieur, avec des nuisances ou des maladresses provenant des employés. Le suivi de la sécurité informatique devient donc un outil de gouvernance pour les PME.
Numéros de page :
2 p. / p. 69-70