Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein …

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Share Button

Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de …

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent …

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »

Share Button

Article Les Echos : Comment manager son passage au « Cloud computing» ?

A première vue, le « Cloud computing », en rendant l’informatique simple et peu coûteuse, n’a que des avantages. Mais attention aux mirages, expliquent Bruno Hamon et Christophe D’ARCY, spécialistes du management de la sécurité de l’information *. Il convient de prendre quelques précautions afin d’éviter de mettre en péril le patrimoine informationnel de l’entreprise …

Continue reading ‘Article Les Echos : Comment manager son passage au « Cloud computing» ?’ »

Share Button