Pages
[ IT ] Solutions
4 pistes pour des documents intègres
“S’il n’existe pas de solution miracle (les sources de fraudes évoluant aussi vite que les solutions et mesures de sécurité pour les contrôler), les entreprises disposent néanmoins de différents leviers…
[ IT ] Solutions
Le document hybride, ADN du document
Hors de ces circuits, que toutes les entreprises n’empruntent pas encore, le document n’est à l’abri d’aucune manipulation. Comment s’assurer de l’intégrité d’une facture imprimée, d’un bulletin de paie numérique…
[ IT ] Solutions
Sécuriser le document imprimé
Outre les stratégies d’écriture numérique déclinées sur le document, il existe des moyens d’intervenir en aval. “La meilleure façon de sécuriser le document imprimé reste avant tout la sécurisation du…
[ IT ] Solutions
Adapter la politique documentaire
La gestion du patrimoine informationnel passe elle aussi par une sécurisation globale. On peut envisager de la mener en interne ou faire appel à des prestataires. “La sécurité documentaire nécessite…
[ IT ] Solutions
2D et Alphacode, les nouvelles dimensions du message codé
Le document hybride s’appuie sur un procédé qui consiste à encoder les informations structurantes d’un document, voire le document entier, sous la forme d’un code 2D. Celui-ci se matérialise sur…
[ IT ] Solutions
L'ingénierie sociale consiste à pirater l'esprit humain
Ce piratage de l’esprit humain, à bien des égards, est beaucoup plus facile à faire que de trouver une nouvelle faille logicielle et l'utiliser comme une passerelle d'accès à l'entreprise.…
[ IT ] Solutions
Gare au référencement
Le piratage de l'esprit humain revêt également d'autres formes. Par exemple, l'optimisation du référencement est l'une des techniques préférées des pirates. Le référencement d'un site Web vise à améliorer son…
[ IT ] Solutions
A propos de Check Point Software Technologies
Check Point Software Technologies est un pionnier de l'industrie avec FireWall-1 et sa technologie brevetée «stateful inspection». L'Architecture Software Blade permet d’offrir des solutions flexibles, simples d’utilisation et entièrement personnalisables.…
[ IT ] Solutions
Attaques furtives, décontamination lente
Le système d’exploitation Android compterait pas moins de 25 000 malwares selon l’éditeur Trend Micro qui souligne qu’un seul terminal de ce type sur cinq dispose d’un antivirus. Les PME…
[ IT ] Solutions
Equilibre et accords à trouver
L’entreprise qui a atteint une certaine maturité recherche un juste équilibre entre les avantages issus des terminaux personnels, au niveau de la productivité des équipes, et les efforts de sécurité…