En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 08/11/2016
    Mobility For Business 2016

    Le rendez-vous de toutes les mobilités se déroulera les 8 et 9 novembre à la…

    en détail En détail...
  • 04/10/2016
    Microsoft experiences’ 16

    Pour sa dixième édition, l’événement Microsoft tech-days se transforme et devient Microsoft experiences’ 16. Deux…

    en détail En détail...
Appels d'offres en cours
  • Designer / illustrateur textiles ( fabrication et vente)
    < 560 €
    > En savoir plus
  • Développement d'application de gestion comptable - Projet d'envergure > 30K€
    > 30 000 €
    > En savoir plus
  • Application CRM (vente et réparations auto)
    < 600 €
    > En savoir plus
elo_congres1810_leaderboard

Comprendre la menace interne et s'en protéger

19/03/2012 | commentaires 0 commentaire | Expert
elo_congres1810_pave

« J'effaçais la musique d'un CD musical et je créais un dossier compressé contenant les documents« . C'est tout simplement de cette manière que le soldat Bradley Manning a copié et transmis à Wikileaks des milliers de documents de l’armée américaine en Irak. Une fuite qui serait peut être passée inaperçue pendant quelques temps. Le soldat américain a été identifié par la dénonciation d’un hacker avec qui il était en contact. Si les entreprises ne sont pas sous les feux de l'actualité, et préfèrent généralement garder le silence sur leurs aventures similaires, elles vivent les mêmes défaillances. Par Jérôme ROBERT, Directeur Marketing D’Arkoon.

Auteur : Jérôme ROBERT

Notez cet article

Laisser un commentaire

La révolution du e-paiment

Le livre blanc de la rédaction a été remis à jour fin septembre.

Lire le livre blanc

Sondage

La sécurité informatique est-elle une priorité, pour votre direction générale?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • NIS : adoption de la directive européenne sur la cybersécurité, harmonisation en vue ?

    Pourquoi une directive sur la cybersécurité ? Quelles sont les nouvelles obligations ? Et que peut-on reprocher…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéoconférence : la promesse du WebRTC et des ponts software

    La promesse du Web RTC et des ponts softwares, c'est celle de la visioconférence pour…

    > En savoir plus...
Etudes/Enquêtes
  • Quels salaires pour les développeurs en 2016 ?

    L' enquête annuelle sur les salaires des développeurs de JobProd vient de sortir. Poste, statut, expérience…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Bernard_skyscrapper
Agenda
livres blancs
Les Livres
Blancs
  • Les Directeurs des Systèmes d’Information n’ont jamais eu autant de défis à relever qu’en cette…

    > Voir le livre
  • DevOps est un mot formé de la contraction du mot « développement » et du…

    > Voir le livre
elo_congres1810_skyscrapper