Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe

C’est bien connu : la gestion des mots de passe est un des maillons faibles en matière de politique de sécurité des systèmes d’information. En effet, les mots de passe sont généralement (et à tort) déterminés par les utilisateurs eux-mêmes. Pour mieux s’en souvenir, il est fréquent que les mots de passe correspondent à une simple …

Continue reading ‘Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe’ »

Share Button

Eviter les intrusions informatiques en appliquant les règles de sécurité de base

Comment les entreprises peuvent-elles se protéger des attaques informatiques ? En commençant par appliquer des règles de base. C’est ce que rappelle l’article intitulé « 96% des attaques informatiques peuvent être évitées » publié sur Silicon.fr qui présente les principales d’entre-elles : • Se concentrer sur les contrôles essentiels, • Ne conserver que les données …

Continue reading ‘Eviter les intrusions informatiques en appliquant les règles de sécurité de base’ »

Share Button

Maîtriser le risque de fraude à l’aide de la traçabilité de l’information

La traçabilité est le fait de pouvoir connaître l’origine et de suivre le parcours d’un produit. Les numéros de lot, numéros de série permettent de suivre des produits agricoles, pharmaceutiques, électroniques… lors de chaque étape de leur fabrication et éventuellement de les rappeler après leur commercialisation. Dans un système d’information, la traçabilité consiste à ce …

Continue reading ‘Maîtriser le risque de fraude à l’aide de la traçabilité de l’information’ »

Share Button