Les systèmes d’exploitation Windows et Mac OS sont-il dotés de portes dérobées ?

Depuis quelques mois, l’actualité de la sécurité des systèmes d’information est largement dominée par les révélations d’Edward SNOWDEN sur le programme d’espionnage PRISM de la NSA. Entre autres choses, la NSA est suspectée d’avoir fait introduire des portes dérobées (backdoor) dans certains logiciels et systèmes d’exploitation. En septembre dernier, un journaliste demandait à Linus TORVALDS, …

Continue reading ‘Les systèmes d’exploitation Windows et Mac OS sont-il dotés de portes dérobées ?’ »

Share Button

L’intelligence économique : un guide pour en comprendre les enjeux et les risques

Distribué lors du dernier Congrès de l’Ordre des Experts-comptables, le Guide de l’intelligence économique,  se veut un condensé pratique sur un sujet chaud de l’actualité pourtant encore (malheureusement) bien méconnu des dirigeants et de leurs conseils. « L’intelligence économique consiste à collecter, analyser, valoriser, diffuser et protéger l’information économique stratégique, afin de renforcer la compétitivité d’un …

Continue reading ‘L’intelligence économique : un guide pour en comprendre les enjeux et les risques’ »

Share Button

Systèmes d’information : les portes dérobées au service des Etats

La problématique des portes dérobées n’est pas nouvelle. Ce qui l’est plus, c’est l’apparition de portes dérobées à la demande de Gouvernements… et leur médiatisation. Si l’on peut comprendre que les Etats aient besoin, pour des raisons de sécurité nationale, de pouvoir accéder à des communications ou à des données de nature privée, il paraît …

Continue reading ‘Systèmes d’information : les portes dérobées au service des Etats’ »

Share Button

Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de …

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

Share Button

Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises

Google, Microsoft, Yahoo… que savez-vous de ces multinationales ? Pas grand chose ? Et pourtant, elles connaissent tout de vous. Elles se servent tout simplement des services gratuits (messagerie instantanée, mél (Gmail, Hotmail…), moteur de recherche…) qu’elles mettent à la disposition de tout un chacun pour accumuler, à notre insu, des informations. Mais combien de …

Continue reading ‘Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises’ »

Share Button