Systèmes informatiques -- Mesures de sûreté -- France
Article
Auteurs
Neu, Mathieu Auteur du texte
Bulletin : <>Nouvel économiste 1525 - juin 2010
De multiples raisons prêchent en faveur de l'externalisation de la sécurité informatique.
Détails
Numéros de page :
3 p. / p. 53-56
Article
Auteurs
Marolleau, Aymeric Auteur du texte
Bulletin : <>Nouvel économiste 1649 - février 2013
Recours croissant des entreprises françaises aux tests d'intrusion, ″un ensemble de tests consistant à stimuler le comportement d'un attaquant externe ou interne à un système informatique, dans le but d'identifier puis d'exploiter des failles menant à une compromission du système″, alors que la cybercriminalité s'intensifie. Des tests qui simulent une infiltration sur le réseau, afin d'en identifier les vulnérabilités et de former les équipes internes à les pallier. Une technique qui mérite d'être complétée par un audit de sécurité, plus complet.
Détails
Numéros de page :
2 p. / p. 20, 22
Article
Auteurs
Melia, Lisa Auteur du texte
Bulletin : <>Nouvel économiste 1755 - mars 2015
Focus, en mars 2015, sur l'explosion de la cybercriminalité dans la sphère de l'entreprise en France. Pour preuve, des chiffres éloquents : les attaques informatiques ont augmenté de 200% en 2014, 85% des attaques par abus de privilèges proviennent d'un utilisateur connecté sur le réseau local de l'entreprise, 43% des vols ou des pertes de données se produisent sur le lieu de travail. Cette menace doit être prise en compte dans l'entreprise et la cybersécurité doit être distillée à tous les niveaux de l'entreprise.
Détails
Numéros de page :
3 p. / p. 18, 20, 22
Article
Auteurs
Laugier, Edouard Auteur du texte
Bulletin : <>Nouvel économiste 1761 - avril 2015
Illustration de la forte vulnérabilité des employés, en France, face à la montée en puissance de la cybercriminalité, à travers l'exemple de la chaîne de télévision généraliste internationale publique française TV5Monde, victime de la plus grande attaque informatique sur un groupe média. Pendant 24 heures, les programmes télévisuels ont été coupés, le contrôle du site Internet a été perdu, le système informatique a complètement "buggé". De plus en plus "professionnels", les cybercriminels s'attaquent désormais aux individus pour accéder au système d'information.
Détails
Numéros de page :
2 p. / p. 1, 8
Article
Auteurs
Melia, Lisa Auteur du texte
Bulletin : <>Nouvel économiste 1763 - mai 2015
Décryptage des limites des logiciels anti-virus aujourd'hui utilisés par les entreprises françaises, de plus en plus menacées par les cyber-attaques. Longtemps le symbole de la sécurité des ordinateurs, l'anti-virus ne suffit plus. Son utilisation doit s'inscrire dans une stratégie coordonnée et cohérente. Et les dirigeants doivent absolument comprendre la nécessité d'investir dans la cybersécurité, car des textes de loi s'annoncent, qui engageront la responsabilité des dirigeants en cas de vols de données clients.
Détails
Numéros de page :
2 p. / p. 22, 26
Article
Auteurs
Melia, Lisa Auteur du texte
Bulletin : <>Nouvel économiste 1785 - octobre 2015
Nécessaire gestion des "byod" (pour "bring your own device"), terminaux personnels des collaborateurs (smartphones ou tablettes) utilisés à des fins professionnelles, par les directions de la sécurité des systèmes d'information des entreprises françaises pour se protéger des pirates qui les utilisent désormais pour s'introduire dans les systèmes d'information des organisation. La problématique est d'autant plus complexe que même sur les appareils qui appartiennent à l'entreprise, les utilisateurs peuvent installer des applications mobiles qui peuvent se révéler malveillantes.
Détails
Numéros de page :
3 p. / p. 30, 32, 34
Article
Auteurs
Pruniaux, Benjamin Auteur du texte
Bulletin : <>Nouvel économiste 1791 - novembre 2015
Intérêt croissant des entreprises françaises pour les applications mobiles internes en 2015. Les applications d'entreprises séduisent aussi bien les dirigeants que les salariés via leur capacité à faciliter le travail (grâce à la gestion en temps réel essentiellement) et leur orientation vers un usage intuitif et un contenu évolutif. Développer et utiliser les applications permet aux entreprises de fédérer leurs salariés autour de leurs outils de travail. Charge aux entreprises de ne pas négliger la part des salariés non familiarisés avec l'usage des smartphones.
Détails
Numéros de page :
2 p. / p. 32-33
Article
Auteurs
Varasson, Marie Auteur du texte
Bulletin : <>Nouvel économiste 1792 - novembre 2015
Plébiscite des solutions open source en matière de sécurité informatique par les entreprises française en 2015. Alors que les transferts de données représentent un risque majeur d'atteinte, la protection des systèmes d'information doit inclure fiabilité du code et accompagnement des utilisateurs. Les solutions libres séduisent 78% des professionnels de grandes entreprises car elles offrent des facilités en matière de déploiement, sont adaptées pour la montée en charge et pour la sécurité. Explications avec témoignages de professionnels et d'experts, retours d'expérience.
Détails
Numéros de page :
2 p. / p. 32, 34
Article
Auteurs
Borghesi, Alain Auteur du texte
Bulletin : Archimag 258 - octobre 2012
Points clés de la norme publiée le 20 juillet 2012, Afnor NF Z 42-020, intitulée ″Spécifications fonctionnelles d'un composant coffre-fort numérique destiné à la conservation d'informations numériques dans des conditions de nature à en garantir leur intégrité dans le temps″. Une nouvelle norme relative au coffre-fort numérique (ou CCFN pour composant coffre-fort numérique) qui est le résultat de réflexions conduites depuis plus de trois ans. Elle contribue à la question de l'intégrité dans le domaine de l'archivage électronique.
Détails
Numéros de page :
2 p. / p. 28-29
Article
Bulletin : Archimag 258 - octobre 2012
Intérêt croissant des entreprises françaises pour la dématérialisation et en particulier le système innovant du cloud computing, qui représente une source assurée de croissance pour les années à venir. Alors que le marché commence à afficher des résultats prometteurs (environ 2 milliards d'euros en 2012), les éditeurs multiplient leurs offres en prônant haut et fort les avantages du cloud. Le fait surprenant : les petites structures semblent adhérer plus rapidement que les grands comptes.
Détails
Numéros de page :
6 p. / p. 17-22
Article
Auteurs
Sabattier, Delphine Auteur du texte
Bulletin : SVM 282 - juin 2009
Personne ne veut faire d'alarmisme, mais de nombreux experts font par de leurs préoccupations quant à la sécurité des pays européens, et de la France, face à la cybercriminalité montante
Détails
Numéros de page :
3 p. / p. 82-84
Article
Bulletin : Marianne 1052 - mai 2017
Alors qu'une cyberattaque exploitant une faille de Windows touche des dizaines de milliers d'ordinateurs dans le monde, le ministère de la Défense a décidé de reconduire son contrat avec Microsoft. Bill Gates, son fondateur emblématique, a, quant à lui, été décoré de la Légion d'honneur. "Marianne" s'est penché sur les liens étroits entre la firme et Redmond et l'Etat français.
Détails
Numéros de page :
4 p. / p. 34-37