En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 07/10/2015
    Salons Solutions

    Les prochains Salons Solutions vont regrouper 6 pôles thématiques complémentaires : ERP, Demat'Expo (dédié aux…

    en détail En détail...
  • 06/10/2015
    Mobility for Business

    Pour cette édition 2015 du salon des solutions et applications mobiles, trois grandes nouveautés. Security…

    en détail En détail...
Nominations
Wavesoft_ERP-TPE_leaderboard_anime

Comprendre la menace interne et s'en protéger

19/03/2012 | commentaires 0 commentaire | Expert

« J'effaçais la musique d'un CD musical et je créais un dossier compressé contenant les documents« . C'est tout simplement de cette manière que le soldat Bradley Manning a copié et transmis à Wikileaks des milliers de documents de l’armée américaine en Irak. Une fuite qui serait peut être passée inaperçue pendant quelques temps. Le soldat américain a été identifié par la dénonciation d’un hacker avec qui il était en contact. Si les entreprises ne sont pas sous les feux de l'actualité, et préfèrent généralement garder le silence sur leurs aventures similaires, elles vivent les mêmes défaillances. Par Jérôme ROBERT, Directeur Marketing D’Arkoon.

Auteur : Jérôme ROBERT

Sécurité et mobilité

Sécurité des transactions, protection des applications mobiles, faites le point avec ce livre blanc de 40 pages de Kobil

Lire le livre blanc
Nos derniers dossiers
Témoignages
Juridique
  • Le SEPAmail, réseau interbancaire, véritable opportunité pour l'ensemble des acteurs économiques

    Ce service vise à faciliter le règlement pour le consommateur en évitant les courriers (factures,…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Utilisateurs et service informatique : en finir avec le déficit de confiance

    Confidentialité des données personnelles sur les terminaux mobiles des employés : Sid Ahmed Lazizi, directeur général…

    > En savoir plus...
Etudes/Enquêtes
  • Man in the Cloud attacks, ou comment transformer les services Cloud en outils d’attaque dévastateurs

    Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Agenda
livres blancs
Les Livres
Blancs
  • Le tour de la question dans ce dossier de 24 pages, élaboré par la rédaction…

    > Voir le livre
  • iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales…

    > Voir le livre
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous