Systèmes informatiques -- Mesures de sûreté
Article
immersion dans le jeu Game of Threats
Auteurs
Hermant, Lucie Auteur du texte
Bulletin : Trends-tendances 41/19 - mai 2016
Article
un risque sous-estimé par les entreprises
Auteurs
De Witte, Ilse Auteur du texte
Bulletin : Trends-tendances 41/19 - mai 2016
Détails
Numéros de page :
3 p. / p. 112-114
Article
protection à rapprocher
Auteurs
Kroh, Liza Auteur du texte
Bulletin : <>Nouvel économiste 1814 - avril 2016
Le cloud et les mots de passe, deux leviers simples et abordables pour améliorer la sécurité informatique souvent défaillante dans les PME.
Détails
Numéros de page :
3 p. / p. 22, 24, 26
Article
Auteurs
Laugier, Edouard Auteur du texte
Bulletin : <>Nouvel économiste 1845 - décembre 2016
La sécurisation des informations personnelles de 60 millions de Français centralisées dans un fichier unique, (le fichier des titres électroniques sécurisés, dit fichier TES) est un leurre.
Détails
Numéros de page :
2 p. / p. 6-7
Article
château fort ou douaniers ?
Auteurs
Godefroy, Marion Auteur du texte
Bulletin : <>Nouvel économiste 1851 - janvier 2017
Alors que d'importantes menaces informatiques pèsent aujourd'hui sur les entreprises françaises, ces dernières se mettent en ordre de marche pour se protéger des hackers qui se montrent de plus en plus ingénieux. Terminaux mobiles, objets connectés, applications web, cloud : le risque de piratage provient désormais de ces vecteurs externes que les services informatiques peinent à maîtriser.
Détails
Numéros de page :
2 p. / p. 24, 26
Article
Auteurs
Meillaud, Laurent (1968?-....) Auteur du texte
Bulletin : We demain 16
Détails
Numéros de page :
4 p. / p. 70-73
Article
L'obligation de conservation des données de connexion
Auteurs
Bulletin : Archimag 197 - septembre 2006
Détails
Numéros de page :
2 p. / p. 50-51
Article
Auteurs
Nuttin, Guillaume Auteur du texte
Bulletin : Archimag 248 - octobre 2011
Tour d'horizon, en octobre 2011, des nombreuses technologies auxquelles peuvent recourir les entreprises pour protéger leur patrimoine immatériel, dans un contexte où le coût de la cybercriminalité est estimé à plus de 50 milliards d'euros par an à l'échelle de la planète. Signature électronique, horodatage, coffre-fort électronique, cryptographie, cloud, etc. Les solutions sont nombreuses pour dématérialiser en confiance, mais le déploiement de ce type d'outils doit s'accompagner d'une politique documentaire rigoureuse et d'une sécurisation des usages, pour une protection optimale.
Détails
Numéros de page :
6 p. / p. 14-20
Article
Auteurs
Offenstein, Sigrid Auteur du texte
Bulletin : Archimag 251 - février 2012
Erreur de manipulation, suppression des originaux avant d'avoir vérifié que le transfert avait réussi, virus, ordinateur qui refuse de démarrer... Nombreux sont les risques encourus par vos fichiers photo. Voici les précautions à prendre.
Détails
Numéros de page :
2 p. / p. 38-39
Article
Auteurs
Delengaigne, Xavier Auteur du texte
Bulletin : Archimag 251 - février 2012
Les mots de passe sont à la fois un sésame et un élément de sécurité. C'est pourquoi ils doivent être judicieusement choisis et gérés. Vu le nombre que chacun finit par utiliser, une organisation s'impose.
Article
Auteurs
Frochot, Didier Auteur du texte
Bulletin : Archimag 254 - mai 2012
Détails
Numéros de page :
2 p. / p. 35-36
Article
Auteurs
Hantouche, Chadi Auteur du texte
Bulletin : Archimag 263 - avril 2013
Le cloud est-il sûr ? Que risque-t-on en l'adoptant ? Comment y assurer la sécurité des données ? A travers six questions, des pistes concrètes de réponse.
Détails
Numéros de page :
2 p. / p. 36-37