En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
Nominations
agenda
Agenda
Solutions IT
  • 10/05/2016
    Réussir son référencement naturel et payant

    Une formation proposée par l'Echangeur PME. Avez-vous le référencement que vous méritez ? 50 dernières…

    en détail En détail...
Appels d'offres en cours
Shoretel_Webinaire Communications unifiées_leaderboard_V2

Comprendre la menace interne et s'en protéger

19/03/2012 | commentaires 0 commentaire | Expert
Paessler_IT Universe_pave

« J'effaçais la musique d'un CD musical et je créais un dossier compressé contenant les documents« . C'est tout simplement de cette manière que le soldat Bradley Manning a copié et transmis à Wikileaks des milliers de documents de l’armée américaine en Irak. Une fuite qui serait peut être passée inaperçue pendant quelques temps. Le soldat américain a été identifié par la dénonciation d’un hacker avec qui il était en contact. Si les entreprises ne sont pas sous les feux de l'actualité, et préfèrent généralement garder le silence sur leurs aventures similaires, elles vivent les mêmes défaillances. Par Jérôme ROBERT, Directeur Marketing D’Arkoon.

Auteur : Jérôme ROBERT

La gestion globale de votre espace de travail virtuel

Universal Management Suite de Igel : Gestion centralisée de tous les postes, accès à distance

Info et évaluation gratuite

Sondage

Une fuite massive des données confidentielles de votre entreprise est-elle à craindre?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • API Java : Oracle réclame 9,3 milliards de dollars à Google

    Bataille juridique entre deux géants. Accusant Google d’avoir utilisé des API Java dans son OS…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Comprendre : le fonctionnement d’un « exploit kit »

    Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des…

    > En savoir plus...
Etudes/Enquêtes
  • Les développeurs accros aux défis techniques

    Pour un développeur, le défi technique est le critère n°1 pour être heureux dans sa vie…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
arcaneo_topdsi_skyscraper
livres blancs
Les Livres
Blancs
  • Le CXP a réalisé pour l’éditeur Visiativ une enquête terrain sur les pratiques des entreprises…

    > Voir le livre
  • La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées…

    > Voir le livre
GK_catalogue2016_skyscraper_OK
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous