samedi 16 décembre 2017    || Inscription
BanniereDossier
 
 

C’est une loi désormais immuable des services marketing : un concept chasse l’autre... L’année dernière, nous avions répondu à la vague du cloud computing et du BYOD. En ce début d’année, c’est le Big Data qui occupe le devant de la scène. Pour tenter d’en savoir plus, nous avons lancé une grande enquête auprès de notre réseau de contacts RSSI. En voici la synthèse.

[Lire le dossier...]




Si le BYOD est le nouveau mot à la mode dans le monde de la sécurité, si aucun acteur de ce marché ne peut désormais faire l’impasse sur une solution à fournir à ses clients, c’est que le phénomène est en train de tout écraser sur son passage. Le BYOD est en passe de révolutionner la manière de travailler dans les entreprises et pourrait pousser à davantage de productivité. Voilà pour le côté face. Mais du côté pile, l’utilisation de ces terminaux très personnels met le système d’information de l’entreprise en grand danger si un minimum de précautions ne sont pas respectées. Tour d’horizon du marché, des enjeux et présentation de quelques solutions.

[Lire le dossier...]




Il ne se passe pas une journée sans qu’un éditeur ou bien un offreur de services n’annonce une nouvelle solution de cloud computing : ce dernier s’affiche même en format tabloïd dans les pages grand public des quotidiens et des magazines. De même, le BYOD devient un phénomène de société, parfois un sujet de discussion entre cadres désireux de partager leurs expériences respectives : pas une discussion ne se passe sans qu’un cadre ne demande à un autre : « et pour toi, le BYOD (Bring Your Own Device), c’est pour quand ? »

[Lire le dossier...]




Au-delà des scénarios de crise et de possibles défaillances financières en Europe qui ont émaillé les débats cet été et à la rentrée, il est un autre sujet qui a agité les chancelleries et notre Cnil : celui de la révision de la Directive 95/46 /CE du Parlement Européen du 24 octobre 1995, relative à la protection des « personnes physiques à l’égard du traitement des données à caractère personnelles et à la libre circulation des données ».

[Lire le dossier...]




Faut-il se former à la sécurité des systèmes d’information ou bien peut-on apprendre au fil de l’eau ? Doit-on suivre une formation initiale, type mastère, ou bien une formation délivrée par un organisme est-elle suffisante pour exercer le métier de responsable de sécurité des systèmes d’information ? Dans un secteur, qui, évolution du métier oblige, est très concurrentiel, Mag-Securs tente d’apporter des éléments de réponse. Mais ce n’est qu’avec une étude approfondie le l’offre que l’intéressé pourra se faire une opinion.

[Lire le dossier...]




L’analyse forensics est devenue, en quelques années, une étape obligatoire pour bon nombre voire la totalité des enquêtes criminelles, qu’il s’agisse de crime ou délit, informatique ou non. En effet, la numérisation de la société française laisse des traces dans tous les types d’infractions pénales.

[Lire le dossier...]




Nous savons Kaspersky peu avare de superlatifs lorsqu’il s’agit de décrire un malware. Mais la découverte de Flame voici quelques jours a dépassé tous les commentaires que l’on a pu entendre, y compris pour des virus comme Stuxnet ou Duqu.

[Lire le dossier...]




Vitrine du marché florissant des smartphones, le Mobile World Congress qui a eu lieu fin février à Barcelone a vu défiler les modèles les plus récents de Smartphones : pourtant, si l’offre de modèles et d’applications devient pléthorique, la protection du terminal ne suit pas le mouvement, même si les éditeurs affinent leurs offres de sécurité mobiles.

[Lire le dossier...]



Page 2 sur 5Première   Précédente   1  [2]  3  4  5  Suivante   Dernière