LES COÛTS CACHÉS DU BYOD - L'utilisateur, maillon fort de la sécurité ? - Prism, un signal d'alarme pour l'Europe selon Viviane Reding...

TENDANCES

Viviane Reding, vice-présidente de la Commission européenne : « Dans une démocratie, la sécurité n’est pas une fin en soi, mais doit servir la liberté »

Quand la Chine 2.0 s’éveille

BYOD

Les coûts cachés du BYOD
Reporter sur les employés le coût d’acquisition de la flotte d’appareils mobiles paraît sur le papier une économie financière d’envergure. Cela peut être le cas à condition d’avoir une perception aiguë des coûts supplémentaires qui en découlent et d’être capable de les anticiper. Les différentes études réalisées ces derniers mois vont d’ailleurs toutes dans le même sens, à savoir que le BYOD est davantage un investissement, souvent inévitable, qu’une économie.

Touch ID de l’iPhone 5S : la biométrie protège-t-elle vraiment ?

ATTAQUES & SOLUTIONS

Ransomware : quand le voleur se fait gendarme !

GuardTime garantit un Cloud de confiance

Protection des données : les alternatives

MANAGEMENT SSI

Et si l’utilisateur était le maillon fort de la sécurité ?
Dans les cénacles autorisés et dans le milieu de la sécurité il est de bon ton de dire que « le point faible, dans la sécurité, se situe entre la chaise et le clavier ». Une formule à l’emporte-pièce vendue par les éditeurs de solutions aux RSSI, et propagée par les RSSI euxmêmes, qui rêveraient parfois de se passer des utilisateurs, vus comme les moutons noirs de la sécurité informatique. Et si, pour une fois, on considérait l’utilisateur comme un « être doué de raison » ?

Les principaux apports de la directive européenne relative aux attaques visant les SI

RH / FORMATION

Licence CDAISI : vive le « hacking éthique » !

Correspondants sécurité de l’information : une organisation à définir

CULTURE HACK

Les hackers à l’écran : 0101 Moteur !
Depuis « 2001, l’Odyssée de l’Espace », de Stanley Kubrick, sorti en 1968, qui met en avant le rôle dévastateur de HAL, les rapports complexes entre l’homme et la machine n’ont cessé d’être portés à l’écran, pour le plus grand bonheur des spectateurs. Les écrans d’ordinateurs deviennent aussi télégéniques que n’importe quel visage, et, dans les scénarios des blockbusters, le hacking se taille la part du lion. Moteur !

MAG-SECURS n°40 - 4eme trimestre 2013 - 60 pages - Paru le 01 octobre 2013