Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?

Votre Iphone ou votre PC portable tombe en panne, il ne démarre plus. Vous le confiez alors au SAV du constructeur qui vous propose un échange standard. Vous voilà donc avec une nouvelle machine. Le constructeur reconditionne généralement les appareils défectueux et les remet en service dans le cadre des échanges standard. Mais qu’advient-il de …

Continue reading ‘Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?’ »

Share Button

La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI

Article extrait du site www.performancefinanciere.com : Fraude interne – la plus importante – et fraude venue de l’extérieur. L’informatisation des processus, en particulier les transactions financières, n’en finit plus de nourrir l’appétit des malfaiteurs, et les angoisses des trésoriers. Lesquels ignorent bien souvent que de nombreuses parades technologiques et comportementales ont fait leurs preuves. Il …

Continue reading ‘La Fraude électronique, une préoccupation commune aux trésoriers et aux DSI’ »

Share Button

Cloud : Les pertes de données virtuelles explosent

L’article qui suit pose le problème de la sécurité des données dont la gestion est externalisée. La situation n’est sans doute pas aussi catastrophique que ça mais cet article a le mérite d’attirer l’attention sur un point essentiel : la réduction à tout prix des coûts informatiques des entreprises ne doit pas être engagée au détriment de …

Continue reading ‘Cloud : Les pertes de données virtuelles explosent’ »

Share Button

Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises

Les communications et traitement de l’information par les membres du conseil représente un maillon faible dans la chaîne de sécurité de l’information d’entreprise. Alors que la plupart des sociétés prennent des mesures extraordinaires pour protéger les informations partagées avec les cadres et les employés, les membres du conseil – souvent des administrateurs externes – fonctionnent …

Continue reading ‘Lu sur Silicon.fr : Les conseils d’administration au centre de l’insécurité des entreprises’ »

Share Button

Article Les Echos : Comment manager son passage au « Cloud computing» ?

A première vue, le « Cloud computing », en rendant l’informatique simple et peu coûteuse, n’a que des avantages. Mais attention aux mirages, expliquent Bruno Hamon et Christophe D’ARCY, spécialistes du management de la sécurité de l’information *. Il convient de prendre quelques précautions afin d’éviter de mettre en péril le patrimoine informationnel de l’entreprise …

Continue reading ‘Article Les Echos : Comment manager son passage au « Cloud computing» ?’ »

Share Button

Sécurité des systèmes d’information : la protection des données à l’épreuve du piratage

Le réseau informatique assurant l’interconnexion des consoles de jeu PS3 de Sony a été piraté[i], des données personnelles d’utilisateurs (nom, coordonnées et peut-être numéros de cartes bancaires) ont été siphonnées par des pirates informatiques. Sony a bloqué l’accès à ses réseaux empêchant aux utilisateurs de PS3 tous jeux en réseau, toute mise à jour et …

Continue reading ‘Sécurité des systèmes d’information : la protection des données à l’épreuve du piratage’ »

Share Button

Maîtriser le risque de fraude à l’aide de la traçabilité de l’information

La traçabilité est le fait de pouvoir connaître l’origine et de suivre le parcours d’un produit. Les numéros de lot, numéros de série permettent de suivre des produits agricoles, pharmaceutiques, électroniques… lors de chaque étape de leur fabrication et éventuellement de les rappeler après leur commercialisation. Dans un système d’information, la traçabilité consiste à ce …

Continue reading ‘Maîtriser le risque de fraude à l’aide de la traçabilité de l’information’ »

Share Button

Nomadisme et perte de données

Tous les jours des dizaines de portables sont oubliés dans les taxis, volés dans les trains… Avec le développement de l’informatique, les données de l’entreprise suivent les collaborateurs dans leurs déplacements professionnels… voire personnels. Le risque de perte est d’autant plus grand. Il y a dix ans, un dossier c’était un classeur rempli de feuilles …

Continue reading ‘Nomadisme et perte de données’ »

Share Button

Sécurité informatique : les mots de passe… passoires ?

L’accès aux systèmes informatiques, aux comptes bancaires, aux messageries électroniques est protégé par des mots de passe. Protégé ? Pas si sûr. En effet, les utilisateurs ont souvent tendance, par négligence, à choisir des mots de passe aisés à mémoriser, courts et communs à plusieurs comptes utilisateurs. De fait, la sécurité de leurs données personnelles …

Continue reading ‘Sécurité informatique : les mots de passe… passoires ?’ »

Share Button

Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises

Google, Microsoft, Yahoo… que savez-vous de ces multinationales ? Pas grand chose ? Et pourtant, elles connaissent tout de vous. Elles se servent tout simplement des services gratuits (messagerie instantanée, mél (Gmail, Hotmail…), moteur de recherche…) qu’elles mettent à la disposition de tout un chacun pour accumuler, à notre insu, des informations. Mais combien de …

Continue reading ‘Les nouvelles technologies : une menace potentielle pour nos libertés individuelles, notre souveraineté… et nos entreprises’ »

Share Button