background preloader

Sécurité informatique

Facebook Twitter

Sécurité informatique. Les 10 idées reçues en matière de sécurité informatique par les particuliers,Par Adrien Wiatrowski, consultant sécurité pour Lexsi. D’ici 2020, on estime le nombre d’objets connectés à 80 milliards [1] ; mais qu’est-ce qu’un appareil connecté ? Tout objet peut être « connecté ». Pour cela, il doit disposer d’un système d’exploitation interne pour analyser les informations, ou commander des actions et d’un système de connexion ou de radio transmission qui lui permet de communiquer avec un smartphone, une tablette ou un ordinateur… Il peut alors envoyer et recevoir des informations par le biais d’une liaison sans fil. [2] Du téléphone pour prendre sa tension, à la voiture conduisant sans intervention humaine, en passant par le réfrigérateur qui commande les produits alimentaires manquants… Bienvenue dans l’ère des appareils connectés. 1.

Mon antivirus protège tout mon réseau 2. Mes données n’intéressent personne et de toute façon, je n’ai rien à cacher FAUX - Toutes les données peuvent-être utilisables et exploitables. 3. FAUX – Il ne faut pas confondre infection et piratage. 4. 5. 6. 7. 8. 9. 10. Conclusion. Vulgarisation-informatique.com [informatique] : Cours, tutoriels et dépannage informatique. Microsoft met à disposition un correctif pour la faille de sécurité d'Internet Explorer. Sécurité logicielle des smartphones. Un article de Wikipédia, l'encyclopédie libre.

La sécurité logicielle des smartphones est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée. Au sein des entreprises, ces techniques sont à l'origine de profonds bouleversements dans l'organisation des systèmes d'information et par conséquent elles deviennent la source de nouveaux risques.

En effet, les smartphones collectent et compilent un nombre croissant d'informations sensibles dont l'accès doit être contrôlé afin de protéger la vie privée de l'usager et ce qui est du domaine de la propriété intellectuelle de l'entreprise. Sécurité informatique externalisée. Un article de Wikipédia, l'encyclopédie libre. La securité informatique externalisée (ou Security as a- service en anglais) est une technique qui vise à offrir une solution de sécurité informatique externalisée via le Web et non plus en interne. Ce concept, apparu au début des années 2000, dérive de celui de software as a service. Principe[modifier | modifier le code] Avantages[modifier | modifier le code] Selon ses promoteurs, l’infrastructure nécessaire, la charge de travail et les coûts sont fortement réduits puisque l'abonnement inclus les frais de maintenance pour l'ensemble du service.La mise à jour est beaucoup plus fréquente qu’avec les solutions « classiques » et le niveau de détection est plus important grâce à l’utilisation d’un moteur heuristique qui s’appuie sur l’expérience des autres utilisateurs reliés au service.

Inconvénients[modifier | modifier le code] Acteurs du métiers[modifier | modifier le code] Références[modifier | modifier le code] Portail de la sécurité informatique.