Le commissaire aux comptes et la prévention de la cybercriminalité

Dans son numéro de septembre 2013 (n° 243), Economie & comptabilité (publication éditée par l’IFEC) publie un dossier spécial sur les nouvelles technologies. L’article intitulé « Prévenir la cybercriminalité » est l’occasion de rappeler que la pérennité de l’entreprise est fortement compromise en cas de sinistre informatique majeur impliquant la compromission de ses données informatiques (faisant suite …

Continue reading ‘Le commissaire aux comptes et la prévention de la cybercriminalité’ »

Share Button

Les risques liés à la virtualisation des systèmes d’information

La virtualisation des serveurs informatiques est une pratique de plus en plus répandue. Elle permet de réaliser des économies et gains de place. Toutefois, les entreprises ne sont pas toujours conscientes des risques propres à cette technique. L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un guide présentant les risques et les …

Continue reading ‘Les risques liés à la virtualisation des systèmes d’information’ »

Share Button

Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe

C’est bien connu : la gestion des mots de passe est un des maillons faibles en matière de politique de sécurité des systèmes d’information. En effet, les mots de passe sont généralement (et à tort) déterminés par les utilisateurs eux-mêmes. Pour mieux s’en souvenir, il est fréquent que les mots de passe correspondent à une simple …

Continue reading ‘Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe’ »

Share Button

Systèmes d’information : les portes dérobées au service des Etats

La problématique des portes dérobées n’est pas nouvelle. Ce qui l’est plus, c’est l’apparition de portes dérobées à la demande de Gouvernements… et leur médiatisation. Si l’on peut comprendre que les Etats aient besoin, pour des raisons de sécurité nationale, de pouvoir accéder à des communications ou à des données de nature privée, il paraît …

Continue reading ‘Systèmes d’information : les portes dérobées au service des Etats’ »

Share Button

Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein …

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Share Button

Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?

Votre Iphone ou votre PC portable tombe en panne, il ne démarre plus. Vous le confiez alors au SAV du constructeur qui vous propose un échange standard. Vous voilà donc avec une nouvelle machine. Le constructeur reconditionne généralement les appareils défectueux et les remet en service dans le cadre des échanges standard. Mais qu’advient-il de …

Continue reading ‘Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?’ »

Share Button

Les bonnes pratiques en matière de contrôle interne dans les PME

L’Académie des Sciences Techniques Comptables et Financières a publié en 2008 un cahier intitulé « Les bonnes pratiques en matière de contrôle interne dans les PME ». Ce document, toujours d’actualité, est riche d’informations sur les bonnes pratiques, le rôle moteur des dirigeants en la matière et les faiblesses du contrôle interne propres aux PME. …

Continue reading ‘Les bonnes pratiques en matière de contrôle interne dans les PME’ »

Share Button

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent …

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »

Share Button