Sécurité
Comment s'adapter à la diversité des mobiles ?
La diversité des modèles de smartphones et les changements fréquents de systèmes et applications mobiles contraignent l'entreprise à revoir la sécurisation du parc micro Faire ses emplettes en téléphonie mobile…
Des mesures renforcées pour la lutte contre la cybercriminalité La…
Une nouvelle directive européenne, du 12 août 2013 relative aux attaques contre les systèmes d'information est entrée en vigueur le 3 septembre 2013*. Donatienne Blin, avocat au département Informatique &…
Entreprises, maîtrisez le BYOD !
Le Bring Your Own Device (BYOD), ce n'est pas qu'une affaire technique. Ce mouvement de fond implique un contrôle des usages par des salariés assoiffés de liberté. Les DSI témoignent.…
BYOD, MDM une réalité, une nécessité
«Mon terminal mobile «perso» dans notre réseau d'entreprise» : le BYOD (Bring your own device) ne peut plus être considéré comme une dérive anarchique contrée par le DSI : c'est…
Les APT, ces cyber-espions
Nouvelle arme d'une guerre économique en période de crise économique, l'APT (Advanced Persistent Threat), menace évoluée et persistante, ou menace informatique évoluée à action prolongée, vise aussi bien les Etats-nations…
Protéger l'intégrité des données et des postes clients
Les vulnérabilités de l'informatique mobile – au coeur de nombreux débats ce mois-ci – mettent en exergue les infrastructures, applications et données sensibles, à protéger en priorité. Notre façon de…
Piratage de l'esprit humain
Dans une scène du film «Les Associés», le personnage principal, joué par Nicolas Cage, discute avec l'actrice Alison Lohman. L'échange est à peu près le suivant : Alison Lohman :…
Des réseaux Wifi et un stockage mieux surveillés
La rentrée de septembre offre l'occasion de rafraîchir les gammes d'équipements d'entreprise. Petite sélection de solutions récentes et plus simples à superviser. La PME sans informaticien hésite encore à investir…
UTM : Les postes de travail itinérants mieux protégés
Face à l'évolution des menaces persistantes, à la prolifération des smartphones et tablettes et à l'émergence des réseaux 4G, l'entreprise cherche une protection plus globale. Aucune solution de sécurité ne…
L'avion furtif du hacker
Pour dérober un secret bien protégé, le pirate informatique cartographie le réseau discrètement puis immisce un logiciel espion chargé de rapatrier les données ciblées. Après les menaces persévérantes avancées ou…