Maîtriser le risque de fraude à l’aide de la traçabilité de l’information

La traçabilité est le fait de pouvoir connaître l’origine et de suivre le parcours d’un produit. Les numéros de lot, numéros de série permettent de suivre des produits agricoles, pharmaceutiques, électroniques… lors de chaque étape de leur fabrication et éventuellement de les rappeler après leur commercialisation. Dans un système d’information, la traçabilité consiste à ce …

Continue reading ‘Maîtriser le risque de fraude à l’aide de la traçabilité de l’information’ »

Share Button

Sécurité informatique : les mots de passe… passoires ?

L’accès aux systèmes informatiques, aux comptes bancaires, aux messageries électroniques est protégé par des mots de passe. Protégé ? Pas si sûr. En effet, les utilisateurs ont souvent tendance, par négligence, à choisir des mots de passe aisés à mémoriser, courts et communs à plusieurs comptes utilisateurs. De fait, la sécurité de leurs données personnelles …

Continue reading ‘Sécurité informatique : les mots de passe… passoires ?’ »

Share Button

Les évolutions technologiques à l’origine de la perte programmée de nos fichiers, de nos données… et à terme de la mémoire de notre civilisation ?

Ce week end, j’ai exhumé d’un vieux carton oublié depuis longtemps une relique de mon adolescence : une disquette 5 »1/4 (prononcer cinq pouces un quart). Les plus jeunes ne connaissent peut-être pas… Mais l’ancêtre du DVD-ROM et de la clef USB est la disquette ! Malheureusement, je n’ai pas de lecteur de disquette 5 …

Continue reading ‘Les évolutions technologiques à l’origine de la perte programmée de nos fichiers, de nos données… et à terme de la mémoire de notre civilisation ?’ »

Share Button

Sécurité informatique : les enjeux de l'”open source”

L’open source est très présent dans le monde de l’informatique “libre” (freeware en anglais) où les logiciels développés par des passionnés (seuls ou en équipes) sont distribués gratuitement ou presque. Dans ce domaine, gratuit ne rime pas avec mauvaise qualité, bien au contraire. De nombreux logiciels gratuits concurrencent férocement des logiciels payants édités par des …

Continue reading ‘Sécurité informatique : les enjeux de l’”open source”’ »

Share Button

Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button