Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

Article

Auteurs
Benoist, Jean-Marie Auteur du texte
Eclairage, en mars 2011, sur la sécurisation des systèmes de cloud computing pour les entreprises françaises. La contractualisation de la localisation des données est essentielle avant de se lancer dans le cloud computing. Si le cloud offre un niveau de protection supérieur à une infrastructure locale, il reste l'objet de nombreux risques concernant l'herméticité de ses infrastructures et la multiplication de ses points de contacts. Concernant le choix d'un prestataire, la possibilité d'auditer ou de certifier ses activités est un gage de fiabilité.
Numéros de page :
2 p. / p. 57-58

Article

Contrainte ou opportunité ?
Auteurs
Humbert, Fabien Auteur du texte
Lumière, en septembre 2011, sur la tendance BYOD (Bring your own device), qui se traduit par l'arrivée des terminaux numériques personnels des salariés sur leur lieu de travail. Un phénomène qui préoccupe les directions des systèmes d'information (DSI) françaises, car il accroît considérablement les problèmes de sécurité. Il peut pourtant être vécu comme une opportunité pour les entreprises, qui bénéficient sans investir d'outils de grande qualité, qui favorisent la mobilité et atténuent la frontière entre vie personnelle et professionnelle.
Numéros de page :
2 p. / p. 53-54

Article

Le maillon faible
Auteurs
Delage, Ambre Auteur du texte
Décryptage, en octobre 2011, de l'utilisation croissance, en France, par les cybercriminels, d'une nouvelle technique d'intrusion difficile à parer par les entreprises : l'ingénierie sociale. Le principe : il suffit qu'un salarié tombe dans le piège d'un mail infesté pour que le bouclier de l'entreprise, soit disant sans faille, soit totalement pris à revers. La mobilité et les réseaux sociaux accroissent les dangers en termes de sécurité des données informatiques. Peu de solutions existent pour contrer les cybercriminels, à part la sensibilisation des collaborateurs.
Numéros de page :
2 p. / p. 61-62

Article

Authentification et accès sécurisé
Auteurs
Bardinet, Stéphane Auteur du texte
Le point, en septembre 2011, sur les stratégies des directeurs des systèmes d'information (DSI) français pour faire face à l'augmentation exponentielle des problèmes de sécurité dans les entreprises, particulièrement en matière d'authentification. La cause de ce problème de fond : la mobilité croissante des salariés, de plus en plus équipés en smartphones et autres ordinateurs portables. Logins et mots de passes ne sont pas infaillibles, et la vulnérabilité des informations sensibles de l'entreprise menace sa réputation comme ses finances.
Numéros de page :
2 p. / p. 77-78

Article

Auteurs
Carrive, Lorélie Auteur du texte
Généralisation, dans les entreprises françaises, de l'usage des appareils mobiles, entraînant ainsi une exposition accrue aux risques. Si certains dirigeants voient comme une aubaine l'utilisation des smartphones et tablettes tactiles personnels pour des tâches professionnelles, les experts de la sécurité informatique attirent l'attention sur la mobilité importante de données d'entreprises parfois cruciales, par le biais d'équipements qui, par nature, sont peu protégés.
Numéros de page :
3 p. / p. 29-31

Article

cloud mobile et vice versa
Auteurs
Benoist, Jean-Marie Auteur du texte
Point sur la complexité de la mise en place de la mobilité dans les entreprises françaises alors que ces dernières adoptent progressivement le cloud computing. Cela suppose en effet d'analyser les corrélations dans un ensemble de données générées par les usages mobiles, et qui sont en général très peu structurées. Car passer à la mobilité va plus loin que simplement équiper les salariés de smartphones : il faut repenser le système d'information, aussi bien son stockage que sa hiérarchisation et sa sécurité.
Numéros de page :
2 p. / p. 20, 22

Article

quels moyens de répression ?
Auteurs
Amir-Aslani, Ardavan Auteur du texte
Les cyber-attaques et la cybercriminalité représentent_une nouvelle menace qui pèse sur les Etats, les entreprises et les citoyens. La globalisation des réseaux informatiques et l'instantanéité des connexions rendent particulièrement complexes la mise en oeuvre de moyens de prévention et de protection physiques et légaux contre ces dangers. La lutte contre les cybercrimes passe par une veille constante des évolutions technologiques et par une coordination et une harmonisation de la protection juridique au niveau international.
Numéros de page :
5 p. / p. 40-44

Article

les nouvelles menaces
Auteurs
L'information est un élément central de la performance dans une entreprise. Celle-ci doit rester à la fois confidentielle et disponible. Selon son degré d'importance, l'information peut avoir un caractère stratégique devenant un patrimoine économique qu'il convient de protéger. Dans la compétition économique internationale, la survie d'une entreprise dépend de la sécurisation des milliers d'informations et de données qu'elle génère au cours de son activité.
Numéros de page :
7 p. / p. 20-26

Article

sony -- le triomphe de la peur
Auteurs
Hiltzik, Michael Auteur du texte
En 2011 déjà, la firme avait été victime de piratage : elle n'a pas sécurisé ses données. Cette fois, elle a capitulé face à une menace floue. Un précédent grave pour l'industrie du cinéma.
Numéros de page :
1 p. / p. 23

Article

Et si Internet s'arrêtait ? Le scénario est pris au sérieux par les Etats. Ils craignent les attaques massives de hackers, de terroristes ou de puissances rivales. Face aux menaces inédites, sommes-nous bien armés ?
Numéros de page :
14 p. / p. 50-63

Article

Fausses informations qui pullulent sur les réseaux sociaux, craintes d'une déstabilisation par le piratage, stratégies de communication numérique... la présidentielle se joue désormais aussi sur la Toile. Sommaire. Les candidats face aux intox du Web. L'ombre des pirates sur la campagne. Les Russes ont-ils fait élire Trump ?. A chacun sa stratégie numérique. Les coulisses digitales d'En marche !.
Numéros de page :
14 p. / p. 26-32, 34-40, 42