233 Résultats pour:sensibilisation utilisateur

  • Trié par: 

Crédit Agricole : une approche de la sécurité modernisée

Par Valéry Marchive 09 nov. 2015

A l’occasion d’un atelier organisé aux Assises de la Sécurité, Federico Garcia a expliqué la manière dont le Crédit Agricole a rénové son approche de la sécurité pour prendre en compte les évolutions des ... Lire la suite

Cybersécurité : le retour de la menace diffuse

Par Gérôme Billois 19 févr. 2016

Oubliées, les menaces diffuses font aujourd'hui un retour en force avec ces ransomwares qui affectent organisations et particuliers, sans distinction. Décryptage de cette tendance par Gérôme Billois, de Solucom. Lire la suite

Protéger les identifiants stockés sur son terminal mobile

24 juil. 2015

Une étude récente a montré que certaines pratiques de développement d’applications mobiles mettent en danger les identifiants stockés sur les terminaux. Rob Shapland, de First Base Technologies, explique comment se... Lire la suite

Plan de réaction aux incidents de sécurité : à faire et à ne pas faire

Par Valéry Marchive 11 juil. 2014

Avant tout, il faut un plan de réaction aux incidents de sécurité. Mais pas n’importe lequel. Tim Holman, président de l’association britannique de la sécurité des systèmes d’information, fait le point sur les ... Lire la suite

Comment s’intègre le renseignement dans une stratégie de sécurité

Par Rob Shapland 18 sept. 2015

Les services de renseignement sur les menaces peuvent faire partie de l’arsenal de sécurité, mais les défenses de base, comme l’usage de mots de passe robustes, n’en restent pas moins indispensables. Lire la suite

Le notariat se dote d’une identité numérique unique avec Ilex

Par Valéry Marchive 19 oct. 2015

Le Conseil Supérieur du Notariat a déployé les outils de fédération d’identité et de SSO d’Ilex pour sécuriser l’accès à ses applications d’aide à la production pour les notaires et leurs collaborateurs. Lire la suite

LeMagIT Hebdo du 25 mars : l’essentiel de la semaine IT

Par Philippe Ducellier 25 mars 2016

IBM GTS licencie en France – Google et T-Systems ouvrent des datacenters pour leurs Clouds – MicroFocus se renforce dans le DevOps – Les appliances de sauvegardes se vendent très bien – L’utilisateur et le terminal... Lire la suite

Gameover : l’un des logiciels malveillants les plus sophistiqués

Par Valéry Marchive 09 oct. 2013

Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite

Convention USF: les clients de SAP ruent dans les brancards

09 oct. 2015

Les conférences et ateliers ont abordé les bénéfices utilisateurs de sa suite S/4 Hana mais aussi les questions récurrentes autour de l’audit des licences par SAP et des accès indirects aux données. Lire la suite

Opinion : le partage de fichiers, un vecteur encore trop simple de cyber-espionnage

Par Valéry Marchive 04 mars 2013

Oui, il reste bon nombre d’inconscients - pour rester aimable. Lire la suite