En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Dématérialisation de documents pour un groupe créé en 1997
    A déterminer €
    > En savoir plus
  • Logiciel métier pour une agence de voyage
    A déterminer €
    > En savoir plus
  • Création d'un site vitrine pour une société dans le domaine du bâtiment
    <500 €
    > En savoir plus
GlobalK_Azure _leaderboard

Un informaticien sur dix déclare a toujours accès aux comptes de son précédent emploi

09/03/2011 | commentaires 0 commentaire | Etudes
Universign_maitrisez risques signature elec_pave

Quest Software et Harris Interactive ont mené une étude pour comprendre la manière dont les utilisateurs et les responsables informatiques perçoivent l'utilisation de règles (policies) et de technologies pour gérer et protéger les identités électroniques. Il résulte de cette étude que ces technologies, de même que leur absence, compliquent la tâche des salariés pour leur travail de tous les jours et suscitent des inquiétudes liées aux menaces internes pour la sécurité informatique de l’entreprise.

Auteur : Frédéric Mazué

Un informaticien sur dix déclare a toujours accès aux comptes de son précédent emploi
Notez cet article

Laisser un commentaire

Réinventer les processus à l’heure de la transformation numérique

Comment mettre en place une approche BPM -Collaboration IT / métier efficace –Retour d’expériences. Webinaire : mardi 28 novembre de 11h00 à 11h45, avec CXP Group.

Infos et inscription

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Aides d'État: la Commission assigne l'Irlande devant la Cour de justice pour non-récupération des 13 milliards € d'avantages fiscaux perçus illégalement par Apple

    La Commission européenne a décidé d'assigner l'Irlande devant la Cour de justice de l'UE pour…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert d'Ivanti - Mises en garde avant le Patch Tuesday d’Octobre : il est temps de réviser les stratégies de correctifs

    Ivanti partage dans cet avis d'expert ses prévisions pour le Patch Tuesday d’octobre, dans lesquelles…

    > En savoir plus...
Etudes/Enquêtes
  • Black Friday : "Nous prévoyons environ 5 à 8 millions d'attaques quotidiennes de tests d'identité", Vanita Pandey, Threatmetrix

    Les identifiants personnels récupérés partir des compromissions massives de données en 2017 laissent présager que Noël…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
Global Knowledge_Docker_Skycraper