L’intelligence économique : un guide pour en comprendre les enjeux et les risques

Distribué lors du dernier Congrès de l’Ordre des Experts-comptables, le Guide de l’intelligence économique,  se veut un condensé pratique sur un sujet chaud de l’actualité pourtant encore (malheureusement) bien méconnu des dirigeants et de leurs conseils. « L’intelligence économique consiste à collecter, analyser, valoriser, diffuser et protéger l’information économique stratégique, afin de renforcer la compétitivité d’un …

Continue reading ‘L’intelligence économique : un guide pour en comprendre les enjeux et les risques’ »

Share Button

La surveillance comportementale dans le monde du travail

Big Brother et son gros œil est partout ! Dans la rue avec la vidéo-surveillance (euh, pardon, la vidéo-protection), sur internet (cookies, journalisation des accès, historiques des consultations…)… avec votre téléphone (localisation GPS, numéros appelés…) même votre portefeuille s’y met (avec votre carte bancaire…). Mais que fait-il de toutes les données collectées plus ou moins …

Continue reading ‘La surveillance comportementale dans le monde du travail’ »

Share Button

Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe

C’est bien connu : la gestion des mots de passe est un des maillons faibles en matière de politique de sécurité des systèmes d’information. En effet, les mots de passe sont généralement (et à tort) déterminés par les utilisateurs eux-mêmes. Pour mieux s’en souvenir, il est fréquent que les mots de passe correspondent à une simple …

Continue reading ‘Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe’ »

Share Button

Vol de données confidentielles : un risque permanent

L’article qui suit est une énième piqûre de rappel : le vol des données stratégiques de l’entreprise est un véritable fléau qui menace la compétitivité des entreprises. Dans un marché où la confidentialité de l’information est un atout stratégique, les entreprises doivent redoubler de vigilance. Le vol de données ne touche pas seulement les grandes …

Continue reading ‘Vol de données confidentielles : un risque permanent’ »

Share Button

Un programme standard pour prévenir et détecter les fraudes en entreprise

Le document proposé en téléchargement ci-après est une présentation pour une formation réalisée par Olivier GALLET, auteur du livre « Halte aux fraudes » (livre déjà présenté sur ce blog) ; il est organisé autour des thèmes suivants : Le contexte de la fraude : deux catégories de délits, trois éléments, deux types de fraudes …

Continue reading ‘Un programme standard pour prévenir et détecter les fraudes en entreprise’ »

Share Button

La confidentialité de l’information en entreprise

La confidentialité de l’information est le nerf de la guerre pour maintenir l’avantage concurrentiel des entreprises. Comment le secret se gère-t-il dans une entreprise ? B.R. Lire l’article « Comment gérer un secret en entreprise ? » (article complet : cliquez ici) : Dans le monde du travail, le silence est d’or. Sur fond de compétition …

Continue reading ‘La confidentialité de l’information en entreprise’ »

Share Button

Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein …

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Share Button

Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de …

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »

Share Button