La confidentialité de l’information en entreprise

La confidentialité de l’information est le nerf de la guerre pour maintenir l’avantage concurrentiel des entreprises. Comment le secret se gère-t-il dans une entreprise ? B.R. Lire l’article « Comment gérer un secret en entreprise ? » (article complet : cliquez ici) : Dans le monde du travail, le silence est d’or. Sur fond de compétition …

Continue reading ‘La confidentialité de l’information en entreprise’ »

Share Button

Techniques d’Audit Assisté par Ordinateur (TAAO) sur Excel présentées en vidéo

Le site http://audit.taao.over-blog.com se propose de présenter des techniques d’analyse de données sur Excel sous forme de vidéos. Les trois premières vidéos postées sur le site abordent les sujets suivants : Détection des stocks à rotation lente (dépréciations),

Share Button

Systèmes d’information : les portes dérobées au service des Etats

La problématique des portes dérobées n’est pas nouvelle. Ce qui l’est plus, c’est l’apparition de portes dérobées à la demande de Gouvernements… et leur médiatisation. Si l’on peut comprendre que les Etats aient besoin, pour des raisons de sécurité nationale, de pouvoir accéder à des communications ou à des données de nature privée, il paraît …

Continue reading ‘Systèmes d’information : les portes dérobées au service des Etats’ »

Share Button

Externalisation : Les systèmes d’information des entreprises sous l’emprise des prestataires informatiques

L’informatisation des systèmes d’information des entreprises s’est accompagnée d’une complexification des systèmes. La fonction informatique joue maintenant un rôle primordial (administration, maintenance, supervision des projets…) dans la continuité du fonctionnement des entreprises. Les PME n’ont pas nécessairement les moyens financiers de s’adjoindre les services d’un administrateur à temps plein. Le recourt à des prestataires extérieurs, …

Continue reading ‘Externalisation : Les systèmes d’information des entreprises sous l’emprise des prestataires informatiques’ »

Share Button

Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein …

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Share Button