Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe

C’est bien connu : la gestion des mots de passe est un des maillons faibles en matière de politique de sécurité des systèmes d’information. En effet, les mots de passe sont généralement (et à tort) déterminés par les utilisateurs eux-mêmes. Pour mieux s’en souvenir, il est fréquent que les mots de passe correspondent à une simple …

Continue reading ‘Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe’ »

Share Button

Vol de données confidentielles : un risque permanent

L’article qui suit est une énième piqûre de rappel : le vol des données stratégiques de l’entreprise est un véritable fléau qui menace la compétitivité des entreprises. Dans un marché où la confidentialité de l’information est un atout stratégique, les entreprises doivent redoubler de vigilance. Le vol de données ne touche pas seulement les grandes …

Continue reading ‘Vol de données confidentielles : un risque permanent’ »

Share Button

Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de …

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button