Face aux demandes de plus en plus croissantes de mobilité de la part de leurs salariés, les entreprises ont commencé, il y a cinq ou six ans, à fléchir.

BYOD : un phénomène de mode dépassé ?

La question semble injuste vu que la tendance est seulement apparue il y a quelques années. Cela fait cependant quelques mois que certaines entreprises ont décidé de l’adopter. Pourquoi donc cette question ? La première réponse est l’accroissement des inquiétudes en matière de sécurité dans le monde professionnel suite à l’adoption du concept. Ces inquiétudes semblent… Lire la suite

La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014.

Fusion-acquisition : la sécurité informatique en question

La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014. La question de la sécurité informatique y a-t-elle joué un rôle, aussi minime soit-il ? On ne peut encore fournir de réponse précise. On sait seulement que cette question mérite d’être considérée dans de telles transactions,… Lire la suite

Une mise en route d’un dispositif de trackage de Smartphones à distance voit le jour. Il s’agit de « schtroumpfs ».

Des schtroumpfs, pour incruster les Smartphones

Une mise en route d’un dispositif de trackage de Smartphones à distance voit le jour. Il s’agit de « schtroumpfs ». Dans cette découverte assez dilatatoire, Edward Snowden décerne une étonnantes éventualité de contrôles à distance sur les Smartphones. De ce fait, un dilemme naît et ramène à poser la question : « la vie privée demeure-t-elle en jeux ? »…. Lire la suite

La solution à une cyberattaque est, certes, une cybersécurité.

Cybersécurité : le responsable en question

La solution à une cyberattaque est, certes, une cybersécurité. Toutefois, un dilemme ramène à une interrogation : qui pourrait occuper la place du responsable de la cybersécurité ? Afin de répondre à cette question, il est nécessaire d’opter pour une analyse des intervenants lors d’une cyberattaque. Qui plus est, cette dernière nécessite une solution radicale, sinon, un… Lire la suite

Ce n’est que là que la masse était persuadée de l’importance de miser plus sur la cybersécurité.

Ce qu’il faut connaître sur les hackers

En début d’année, une France encore meurtrie par les attaques de Charlie Hebdo a été visée par des hackers. Ce n’est que là que la masse était persuadée de l’importance de miser plus sur la cybersécurité. Mais qui sont derrière ces attaques informatiques ? Voici quelques éléments importants de réponse. Principaux acteurs du Dark Web Les… Lire la suite

Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement.

Sécurité informatique, les mots de passe deviennent obsolètes

Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement. L’avènement de l’authentification sans contact en termes de cyber sécurité Avec l’apparition des outils de connexion mobiles et du cloudcomputing, il devient difficile aux entreprises de protéger efficacement leurs informations… Lire la suite

De nombreuses collectivités locales ne disposent pas de cryptage informatique de données, ni de professionnel chargé de leur sécurisation.

La sécurité informatique des collectivités territoriales inquiète

De nombreuses collectivités locales ne disposent pas de cryptage informatique de données, ni de professionnel chargé de leur sécurisation. Elles sont donc plus exposées aux risques d’attaques informatiques par rapport aux autres organisations. Ce constat ressort d’une étude récemment réalisée par l’association Primo France.   La sécurité informatique des collectivités territoriales : les enjeux Nous nous… Lire la suite