En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 29/03/2017
    Documation 2017, les 29 et 30 mars

    Documation 2017 fera la part belle au « Digital Workplace »,selon l’angle de la sécurité, de la mobilité, du…

    en détail En détail...
Appels d'offres en cours
  • Mise en place d'une plateforme de E-learning pour une université
    > 50 000 €
    > En savoir plus
  • Câblage de réseau informatique et téléphonique pour une société créée en 1977
    Non Communiqué €
    > En savoir plus
  • Solution de GED pour un concessionnaire automobile
    A déterminer €
    > En savoir plus
Comarch_Petit Dej_leaderboard

Comprendre la menace interne et s'en protéger

19/03/2012 | commentaires 0 commentaire | Expert
BlueMind_Nouvelle version_pave

« J'effaçais la musique d'un CD musical et je créais un dossier compressé contenant les documents« . C'est tout simplement de cette manière que le soldat Bradley Manning a copié et transmis à Wikileaks des milliers de documents de l’armée américaine en Irak. Une fuite qui serait peut être passée inaperçue pendant quelques temps. Le soldat américain a été identifié par la dénonciation d’un hacker avec qui il était en contact. Si les entreprises ne sont pas sous les feux de l'actualité, et préfèrent généralement garder le silence sur leurs aventures similaires, elles vivent les mêmes défaillances. Par Jérôme ROBERT, Directeur Marketing D’Arkoon.

Auteur : Jérôme ROBERT

Notez cet article

Laisser un commentaire

Ransomware : état des lieux et protection- Webinaire 30 mars

Les ransomwares sont devenus l'une des menaces les plus répandues. Comprendre leur fonctionnement. Neuf étapes pratiques pour protéger votre entreprise. Webinaire de 10:30 à 11:30.

Info et inscription

Sondage

La volonté de développer le Numérique doit être un critère pour le choix du Président de la République ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Prison avec sursis à Bayonne pour la revente de logiciels Microsoft d’occasion

    En septembre 2016, le tribunal correctionnel de Bayonne avait entendu 5 prévenus de contrefaçon de logiciels…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • POURQUOI L'ACCUMULATION DES DONNÉES MENACE LA CYBERSÉCURITÉ

    John Newton, CEO d'Alfresco, spécialiste des solutions de gestion de contenu d'entreprise (ECM), revient dans…

    > En savoir plus...
Etudes/Enquêtes
  • Sécurité : la génération Y fait prendre des risques à l'entreprise

    6 responsables de la sécurité informatique sur 10 l’affirment : la génération Y accordent moins d’importance…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Iron Mountain_RAP_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Un regard neuf sur la gestion des coûts de stockage des données archivées

    > Voir le livre
  • La transformation numérique des Directions RH

    > Voir le livre
Paessler_TREX_skycraper