Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de …

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent …

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »

Share Button

Article Les Echos : Comment manager son passage au « Cloud computing» ?

A première vue, le « Cloud computing », en rendant l’informatique simple et peu coûteuse, n’a que des avantages. Mais attention aux mirages, expliquent Bruno Hamon et Christophe D’ARCY, spécialistes du management de la sécurité de l’information *. Il convient de prendre quelques précautions afin d’éviter de mettre en péril le patrimoine informationnel de l’entreprise …

Continue reading ‘Article Les Echos : Comment manager son passage au « Cloud computing» ?’ »

Share Button

Sécurité des systèmes d’information : la protection des données à l’épreuve du piratage

Le réseau informatique assurant l’interconnexion des consoles de jeu PS3 de Sony a été piraté[i], des données personnelles d’utilisateurs (nom, coordonnées et peut-être numéros de cartes bancaires) ont été siphonnées par des pirates informatiques. Sony a bloqué l’accès à ses réseaux empêchant aux utilisateurs de PS3 tous jeux en réseau, toute mise à jour et …

Continue reading ‘Sécurité des systèmes d’information : la protection des données à l’épreuve du piratage’ »

Share Button