Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

Article

immersion dans le jeu Game of Threats
Auteurs
Hermant, Lucie Auteur du texte
Numéros de page :
2 p. / p. 76-77

Article

un risque sous-estimé par les entreprises
Auteurs
De Witte, Ilse Auteur du texte
Numéros de page :
3 p. / p. 112-114

Article

protection à rapprocher
Auteurs
Kroh, Liza Auteur du texte
Le cloud et les mots de passe, deux leviers simples et abordables pour améliorer la sécurité informatique souvent défaillante dans les PME.
Numéros de page :
3 p. / p. 22, 24, 26

Article

Auteurs
Laugier, Edouard Auteur du texte
La sécurisation des informations personnelles de 60 millions de Français centralisées dans un fichier unique, (le fichier des titres électroniques sécurisés, dit fichier TES) est un leurre.
Numéros de page :
2 p. / p. 6-7

Article

château fort ou douaniers ?
Auteurs
Godefroy, Marion Auteur du texte
Alors que d'importantes menaces informatiques pèsent aujourd'hui sur les entreprises françaises, ces dernières se mettent en ordre de marche pour se protéger des hackers qui se montrent de plus en plus ingénieux. Terminaux mobiles, objets connectés, applications web, cloud : le risque de piratage provient désormais de ces vecteurs externes que les services informatiques peinent à maîtriser.
Numéros de page :
2 p. / p. 24, 26

Article

L'obligation de conservation des données de connexion
Numéros de page :
2 p. / p. 50-51

Article

Auteurs
Nuttin, Guillaume Auteur du texte
Tour d'horizon, en octobre 2011, des nombreuses technologies auxquelles peuvent recourir les entreprises pour protéger leur patrimoine immatériel, dans un contexte où le coût de la cybercriminalité est estimé à plus de 50 milliards d'euros par an à l'échelle de la planète. Signature électronique, horodatage, coffre-fort électronique, cryptographie, cloud, etc. Les solutions sont nombreuses pour dématérialiser en confiance, mais le déploiement de ce type d'outils doit s'accompagner d'une politique documentaire rigoureuse et d'une sécurisation des usages, pour une protection optimale.
Numéros de page :
6 p. / p. 14-20

Article

Auteurs
Offenstein, Sigrid Auteur du texte
Erreur de manipulation, suppression des originaux avant d'avoir vérifié que le transfert avait réussi, virus, ordinateur qui refuse de démarrer... Nombreux sont les risques encourus par vos fichiers photo. Voici les précautions à prendre.
Numéros de page :
2 p. / p. 38-39

Article

Auteurs
Delengaigne, Xavier Auteur du texte
Les mots de passe sont à la fois un sésame et un élément de sécurité. C'est pourquoi ils doivent être judicieusement choisis et gérés. Vu le nombre que chacun finit par utiliser, une organisation s'impose.
Numéros de page :
2 p. / p. 30-31

Article

Auteurs
Hantouche, Chadi Auteur du texte
Le cloud est-il sûr ? Que risque-t-on en l'adoptant ? Comment y assurer la sécurité des données ? A travers six questions, des pistes concrètes de réponse.
Numéros de page :
2 p. / p. 36-37