Systèmes informatiques -- Mesures de sûreté
Article
Auteurs
Decressac, Pascale null
Bulletin : <>Nouvel économiste 1895 - décembre 2017
La mobilité est devenue une réalité dans les entreprises françaises. Elle permet aux salariés de combiner vie professionnelle et vie privée, et aux entreprises de fidéliser leurs salariés. Mais ce n'est pas parce qu'une entreprise dote ses collaborateurs d'outils nomades professionnels qu'elle leur donne une véritable solution de mobilité. Elle doit se doter d'un environnement de travail pour l'utilisateur, via trois piliers : le terminal (device), les applications et les contenus.
Détails
Numéros de page :
pp.28, 30
Article
Auteurs
Sébirot, Sophie null
Bulletin : <>Nouvel économiste 1900 - janvier 2018
Face à l'augmentation des menaces informatiques, la cybersécurité est une devenue une condition intrinsèque de la
transformation numérique sans laquelle il n’existe pas d’opportunités pour les organisations. L'enjeu, pour les entreprises est à la fois de maîtriser les risques et de maintenir la confiance des utilisateurs. En France, le règlement européen général sur la protection des données (RGPD) entrera en vigueur en mai 2018 et imposera aux organisations
de protéger les données personnelles sous peine de lourdes sanctions.
Détails
Numéros de page :
pp.20, 22
Article
Auteurs
Paquette, Emmanuel null
Bulletin : L'Express 3471
Les as de l'informatique prolifèrent en Roumanie. Tandis que la police traque les plus malfaisants, des entreprises de cybersécurité tentent de recruter les autres, parfois dès l'université.
Article
Auteurs
Sébirot, Sophie null
Bulletin : <>Nouvel économiste 1906 - février 2018
Si la mise en conformité des entreprises françaises vis-à-vis du Réglement général sur la protection de données (RGPD) qui entrera en vigueur en mai 2017 se révèle complexe et coûteuse, elle offre de belles opportunités. La protection des données personnelles permettra de redonner confiance aux citoyens dans leurs entreprises, ainsi qu’une avance concurrentielle à ces dernières. Elle aura également pour conséquences une meilleure gestion des données collectées, et donc une diminution des cyber-risques.
Détails
Numéros de page :
pp.31-32
Article
Auteurs
Devillard, Arnaud null
Bulletin : Sciences et avenir 854 - avril 2018
Inconnues du grand public, les SOC sont des structures ultrapointues et confidentielles qui surveillent les réseaux des grandes entreprises. Objectif : déjouer les attaques informatiques de grande ampleur. Reportage au coeur de ces dispositifs.
Détails
Numéros de page :
pp.100-102
Article
Auteurs
Humbert, Fabien null
Bulletin : <>Nouvel économiste 1951 - janvier 2019
Pour qu'une entreprise soit assurée de l'efficacité de son système de sécurité informatique, rien ne vaut un audit externe. Surtout qu'en 2019, la cybersécurité est devenue une préoccupation majeure pour les sociétés. 76 % des entreprises de taille intermédiaire auraient déjà subi une attaque informatique selon le cabinet PWC, et les fuites de données personnelles peuvent s'avérer désastreuses. Passer l'étape de l'audit est donc un bon moyen d'être averti de ses potentielles faiblesses sur ce volet.
Détails
Numéros de page :
pp.28, 30
Article
Auteurs
Paquette, Emmanuel null
Bulletin : L'Express
Un logiciel malveillant a frappé le groupe français d'ingénierie, dont les clients opèrent dans des domaines sensibles. La DGSI enquête sur cette "prise d'otage" dont le coût atteint déjà 20 millions d'euros.
Détails
Numéros de page :
pp.58-59
Article
Auteurs
Thiriet, Anne null
Bulletin : <>Nouvel économiste 1956 - février 2019
La sécurité informatique ne peut plus être négligée par les entreprises en 2019. Même les plus petites ne sont pas à l'abri, et 21 % des PME françaises reconnaissaient avoir été victimes d'une attaque en 2018. Pourtant, il n'est forcément nécessaire de dépenser des milliers d'euros pour s'assurer d'un premier niveau de sécurité basique. Une sensibilisation pertinente des employés à ces questions peut s'avérer suffisante pour les mettre en garde contre les mots de passe trop simples, les mails suspects ou la transmission d'informations confidentielles.
Détails
Numéros de page :
pp.12, 14
Article
Auteurs
Willot, Didier null
Bulletin : <>Nouvel économiste 1958 - mars 2019
Les entreprises sont de plus en plus tentées de recourir aux solutions proposées par les fournisseurs dans le cloud. Une solution qui leur permet d'éviter d'investir massivement dans l'achat de serveurs et de logiciels. Ainsi, en 2018, 26% des entreprises d'au moins 10 salariés implantées au sein de l'Union européenne ont acheté des services de cloud (contre 21% en 2016). Le cloud privé est actuellement la forme la plus répandue. Fonctionnant dans des conditions proches de celles d'une infrastructure locale, il a pour atout de s’adapter facilement aux besoins propres des entreprises.
Détails
Numéros de page :
pp.12, 15
Article
Auteurs
Lyan, Marie null
Bulletin : <>Nouvel économiste 1958 - mars 2019
Face à la croissance de la cybercriminalité à l'égard des entreprises, le Daf (directeur financier) se dote d'un nouveau rôle dans les sociétés. En effet, 76% des ETI ont subi au moins un cyberincident en 2017 d'après une enquête Bessé et PwC. Et peu d'entreprises sont encore préparées pour y faire face. Mais, grâce à leur rôle de "business partner" et leur regard sur les paramètres financiers de l'entreprises, les Daf pourraient être en mesure de sensibiliser les équipes.
Détails
Numéros de page :
pp.16, 18
Article
Auteurs
Julian, Sébastien null
Bulletin : L'Express
Dans un monde envahi par les cyberattaques, les "White Hats" défendent les citoyens et les entreprises en détectant et en réparant les failles informatiques.
Détails
Numéros de page :
pp.68-71
Article
Auteurs
Aïd-Hatrit, Saïd null
Bulletin : Jeune Afrique 3049
Dans un secteur en pleine expansion, les géants internationaux décrochent la plupart des contrats liés à la reconnaissance digitale et faciale. En attendant l'émergence d'un challenger africain.
Détails
Numéros de page :
pp.81-84