Systèmes informatiques -- Mesures de sûreté
Article
Auteurs
Benoist, Jean-Marie Auteur du texte
Bulletin : <>Nouvel économiste 1556 - mars 2011
Eclairage, en mars 2011, sur la sécurisation des systèmes de cloud computing pour les entreprises françaises. La contractualisation de la localisation des données est essentielle avant de se lancer dans le cloud computing. Si le cloud offre un niveau de protection supérieur à une infrastructure locale, il reste l'objet de nombreux risques concernant l'herméticité de ses infrastructures et la multiplication de ses points de contacts. Concernant le choix d'un prestataire, la possibilité d'auditer ou de certifier ses activités est un gage de fiabilité.
Détails
Numéros de page :
2 p. / p. 57-58
Article
Contrainte ou opportunité ?
Auteurs
Humbert, Fabien Auteur du texte
Bulletin : <>Nouvel économiste 1582 - septembre 2011
Lumière, en septembre 2011, sur la tendance BYOD (Bring your own device), qui se traduit par l'arrivée des terminaux numériques personnels des salariés sur leur lieu de travail. Un phénomène qui préoccupe les directions des systèmes d'information (DSI) françaises, car il accroît considérablement les problèmes de sécurité. Il peut pourtant être vécu comme une opportunité pour les entreprises, qui bénéficient sans investir d'outils de grande qualité, qui favorisent la mobilité et atténuent la frontière entre vie personnelle et professionnelle.
Détails
Numéros de page :
2 p. / p. 53-54
Article
Le maillon faible
Auteurs
Delage, Ambre Auteur du texte
Bulletin : <>Nouvel économiste 1584 - octobre 2011
Décryptage, en octobre 2011, de l'utilisation croissance, en France, par les cybercriminels, d'une nouvelle technique d'intrusion difficile à parer par les entreprises : l'ingénierie sociale. Le principe : il suffit qu'un salarié tombe dans le piège d'un mail infesté pour que le bouclier de l'entreprise, soit disant sans faille, soit totalement pris à revers. La mobilité et les réseaux sociaux accroissent les dangers en termes de sécurité des données informatiques. Peu de solutions existent pour contrer les cybercriminels, à part la sensibilisation des collaborateurs.
Détails
Numéros de page :
2 p. / p. 61-62
Article
Authentification et accès sécurisé
Auteurs
Bardinet, Stéphane Auteur du texte
Bulletin : <>Nouvel économiste 1580 - septembre 2011
Le point, en septembre 2011, sur les stratégies des directeurs des systèmes d'information (DSI) français pour faire face à l'augmentation exponentielle des problèmes de sécurité dans les entreprises, particulièrement en matière d'authentification. La cause de ce problème de fond : la mobilité croissante des salariés, de plus en plus équipés en smartphones et autres ordinateurs portables. Logins et mots de passes ne sont pas infaillibles, et la vulnérabilité des informations sensibles de l'entreprise menace sa réputation comme ses finances.
Détails
Numéros de page :
2 p. / p. 77-78
Article
Auteurs
Carrive, Lorélie Auteur du texte
Bulletin : <>Nouvel économiste 1631 - septembre 2012
Généralisation, dans les entreprises françaises, de l'usage des appareils mobiles, entraînant ainsi une exposition accrue aux risques. Si certains dirigeants voient comme une aubaine l'utilisation des smartphones et tablettes tactiles personnels pour des tâches professionnelles, les experts de la sécurité informatique attirent l'attention sur la mobilité importante de données d'entreprises parfois cruciales, par le biais d'équipements qui, par nature, sont peu protégés.
Détails
Numéros de page :
3 p. / p. 29-31
Article
cloud mobile et vice versa
Auteurs
Benoist, Jean-Marie Auteur du texte
Bulletin : <>Nouvel économiste 1654 - mars 2013
Point sur la complexité de la mise en place de la mobilité dans les entreprises françaises alors que ces dernières adoptent progressivement le cloud computing. Cela suppose en effet d'analyser les corrélations dans un ensemble de données générées par les usages mobiles, et qui sont en général très peu structurées. Car passer à la mobilité va plus loin que simplement équiper les salariés de smartphones : il faut repenser le système d'information, aussi bien son stockage que sa hiérarchisation et sa sécurité.
Détails
Numéros de page :
2 p. / p. 20, 22
Article
quels moyens de répression ?
Auteurs
Amir-Aslani, Ardavan Auteur du texte
Bulletin : Problèmes économiques 3064 - mars 2013
Les cyber-attaques et la cybercriminalité représentent_une nouvelle menace qui pèse sur les Etats, les entreprises et les citoyens. La globalisation des réseaux informatiques et l'instantanéité des connexions rendent particulièrement complexes la mise en oeuvre de moyens de prévention et de protection physiques et légaux contre ces dangers. La lutte contre les cybercrimes passe par une veille constante des évolutions technologiques et par une coordination et une harmonisation de la protection juridique au niveau international.
Détails
Numéros de page :
5 p. / p. 40-44
Article
les nouvelles menaces
Auteurs
Deville de Périère, Dominique Auteur du texte
Bulletin : Problèmes économiques 3113 - juin 2015
L'information est un élément central de la performance dans une entreprise. Celle-ci doit rester à la fois confidentielle et disponible. Selon son degré d'importance, l'information peut avoir un caractère stratégique devenant un patrimoine économique qu'il convient de protéger. Dans la compétition économique internationale, la survie d'une entreprise dépend de la sécurisation des milliers d'informations et de données qu'elle génère au cours de son activité.
Détails
Numéros de page :
7 p. / p. 20-26
Article
sony -- le triomphe de la peur
Auteurs
Hiltzik, Michael Auteur du texte
Bulletin : Courrier international 1261 - janvier 2015
En 2011 déjà, la firme avait été victime de piratage : elle n'a pas sécurisé ses données. Cette fois, elle a capitulé face à une menace floue. Un précédent grave pour l'industrie du cinéma.
Détails
Numéros de page :
1 p. / p. 23
Article
Bulletin : Le Point 2316 - janvier 2017
Et si Internet s'arrêtait ? Le scénario est pris au sérieux par les Etats. Ils craignent les attaques massives de hackers, de terroristes ou de puissances rivales. Face aux menaces inédites, sommes-nous bien armés ?
Détails
Numéros de page :
14 p. / p. 50-63
Article
Bulletin : L'Express 3429 - mars 2017
Fausses informations qui pullulent sur les réseaux sociaux, craintes d'une déstabilisation par le piratage, stratégies de communication numérique... la présidentielle se joue désormais aussi sur la Toile. Sommaire. Les candidats face aux intox du Web. L'ombre des pirates sur la campagne. Les Russes ont-ils fait élire Trump ?. A chacun sa stratégie numérique. Les coulisses digitales d'En marche !.
Détails
Numéros de page :
14 p. / p. 26-32, 34-40, 42
Article
une protection qui peut coûter des millions
Auteurs
Quoistiaux, Gilles Auteur du texte
Bulletin : Trends-tendances 41/16 - avril 2016
Détails
Numéros de page :
2 p. / p. 64-65