Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe

C’est bien connu : la gestion des mots de passe est un des maillons faibles en matière de politique de sécurité des systèmes d’information. En effet, les mots de passe sont généralement (et à tort) déterminés par les utilisateurs eux-mêmes. Pour mieux s’en souvenir, il est fréquent que les mots de passe correspondent à une simple …

Continue reading ‘Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe’ »

Share Button

Vol de données confidentielles : un risque permanent

L’article qui suit est une énième piqûre de rappel : le vol des données stratégiques de l’entreprise est un véritable fléau qui menace la compétitivité des entreprises. Dans un marché où la confidentialité de l’information est un atout stratégique, les entreprises doivent redoubler de vigilance. Le vol de données ne touche pas seulement les grandes …

Continue reading ‘Vol de données confidentielles : un risque permanent’ »

Share Button

Un programme standard pour prévenir et détecter les fraudes en entreprise

Le document proposé en téléchargement ci-après est une présentation pour une formation réalisée par Olivier GALLET, auteur du livre « Halte aux fraudes » (livre déjà présenté sur ce blog) ; il est organisé autour des thèmes suivants : Le contexte de la fraude : deux catégories de délits, trois éléments, deux types de fraudes …

Continue reading ‘Un programme standard pour prévenir et détecter les fraudes en entreprise’ »

Share Button

La confidentialité de l’information en entreprise

La confidentialité de l’information est le nerf de la guerre pour maintenir l’avantage concurrentiel des entreprises. Comment le secret se gère-t-il dans une entreprise ? B.R. Lire l’article « Comment gérer un secret en entreprise ? » (article complet : cliquez ici) : Dans le monde du travail, le silence est d’or. Sur fond de compétition …

Continue reading ‘La confidentialité de l’information en entreprise’ »

Share Button

Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein …

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Share Button