Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)

Lorsque quelqu’un accède frauduleusement à un système d’informatique (avec des identifiants dérobés à un collègue, concurrent…), il veillera généralement à se connecter lors de la fermeture de l’entreprise (je fais volontairement abstraction des connexions depuis internet), la nuit ou le midi pendant la pause déjeuner. Il en est de même pour le fraudeur qui cherchera …

Continue reading ‘Accès au système informatique : détection de la fraude ou des usurpations d’identité (cas pratique)’ »

Share Button

Protection contre le vol des données : le cryptage

La perte ou le vol d’un ordinateur portable n’est en soit pas dramatique pour l’entreprise. Par contre, le contenu, c’est-à-dire les données, de cet ordinateur a une valeur pour l’entreprise. Sa divulgation peut faire perdre à l’entreprise une avance sur la concurrence, sans compter la confidentialité que l’entreprise se doit de garantir à ses salariés …

Continue reading ‘Protection contre le vol des données : le cryptage’ »

Share Button