Sécurité, protect...
Follow
Find
6.0K views | +5 today
 
Scoop.it!

La cybercriminalité. Pourquoi les petites entreprises peuvent perdre beaucoup

Transcription de l' infographie « La cybercriminalité. Pourquoi les petites entreprises peuvent perdre beaucoup.» (RT @cyber_securite: Aucune entreprise n'est trop petite pour être visée par la cybercriminalité.

Via Jean-Paul Pinte - Maître de conférences - Spécialiste en innovation pédagogique depuis 1999 - Cybercriminologue , Pascal Paul
Stephane Manhes's insight:

Protégez votre entreprise

  • Informer ses employés à propos de la cybersécurité (incluant la sécurité mobile)
  • Mettre à jour le système d'exploitation et les logiciels d'application
  • Changer souvent les mots de passe
  • Mettre en place des politiques claires sur l'utilisation d'Internet
  • Établir des règles pour l'utilisation sécuritaire du courriel
more...
Chambre de Commerce et d'Industrie du Tarn's curator insight, June 20, 9:49 AM

Les dirigeants doivent prendre en compte cybersécurité comme un enjeu stratégique pour la pérennité de l'entreprises car  comme l'indique cette infographie "Aucune entreprise n'est trop petite pour être visée par la cybercriminalité."

Sécurité, protection informatique
Articles en rapport avec la sécurité informatique, la messagerie électronique et plus particulièrement la sécurité des emails et la protection de la messagerie
Your new post is loading...
Your new post is loading...
Scoop.it!

Qu'est-ce que le phishing ou hameçonnage ? - YouTube

Qu'est-ce que le phishing, appelé également hameçonnage ? Une technique de piratage informatique ? Que représentent les attaques de Phishing en France ? Exis...
Stephane Manhes's insight:

Dans cette vidéo nous présenterons rapidement ces aspects du phishing et répondant brièvement à ces différentes questions. Vous trouverez également des détails et la définition à l'adresse:
http://www.altospam.com/glossaire/phishing.php

more...
Stéphane NEREAU's curator insight, May 20, 5:21 PM

Dans cette vidéo nous présenterons rapidement ces aspects du phishing et répondant brièvement à ces différentes questions. Vous trouverez également des détails et la définition à l'adresse:
http://www.altospam.com/glossaire/phi...

AuC's curator insight, May 21, 3:29 AM

Cette vidéo est très bien faite pour en apprendre plus sur le Phishing. Pour en savoir plus sur le vocabulaire du spam rendez-vous par ici : http://alin.to/41aru ;

Scoop.it!

Sécurité informatique : 'L'implication des directeurs achats est de plus en plus nécessaire'

Sécurité informatique : 'L'implication des directeurs achats est de plus en plus nécessaire' | Sécurité, protection informatique | Scoop.it

L'étude annuelle d'Ernest & Young sur la sécurité des systèmes d'information dévoile que les budgets des entreprises vont rester stables malgré l'augmentation des cyberattaques.

Réalisée auprès de 1 825 organisations dans 60 pays, les résultats de l'étude annuelle d'EY mettent en lumière que lasensibilisation aux risques informatiques au sein des entreprises doit encore progresser.


Via TéléSanté Centre, Coralie Bouillot
Stephane Manhes's insight:

(...) 67% des organisations sont confrontées à des menaces croissantes dans leur environnement mais 37% ne disposent pas de l'information en temps réel leur permettant de combattre ces menaces. 

more...
No comment yet.
Scoop.it!

Protection des données: tout savoir sur le consentement via @gbillois

La loi sur la protection des données fixe les principes (information, finalité, proportionnalité, etc.) à respecter lors du traitement de données personnelles (qu’il s’agisse d’une simple collecte ...

Via Frederic GOUTH, TéléSanté Centre
Stephane Manhes's insight:

Le consentement est donc un moyen plutôt facile de justifier une atteinte à la sphère privée. Comme nous l’avons vu, le consentement a toutefois certaines limites. Une information suffisante et compréhensible doit être donnée et dans certaines situations le consentement ne pourra jamais être valable. Il faudra alors se tourner vers un autre motif justificatif, comme la loi ou l’intérêt prépondérant.

more...
No comment yet.
Scoop.it!

Opération " Mousetrap " : les #Cybergendarmes s'attaquent aux "petits" criminels du Net

Opération " Mousetrap " : les #Cybergendarmes s'attaquent aux "petits" criminels du Net | Sécurité, protection informatique | Scoop.it
Europol a annoncé vendredi matin avoir mené une action coordonnée sur le continent européen. Les suspects sont essentiellement des "débutants".

Via Frederic GOUTH
Stephane Manhes's insight:

Pilotée par la France et la Roumanie, l'action des dernières semaines a été coordonnée par le Centre européen de lutte contre la cybercriminalité d'Europol (EC3), de plus en plus actif. Cinq autres pays du continent européen ont été impliqués : la Lettonie, l'Estonie, le Royaume-Uni, la Norvège (qui n'est pas membre de l'UE mais dispose d'un accord de coopération avec Europol) et l'Italie. 

more...
Gust MEES's curator insight, November 21, 6:51 AM
Europol a annoncé vendredi matin avoir mené une action coordonnée sur le continent européen. Les suspects sont essentiellement des "débutants".


"Quelques dizaines d'euros" pour un kit

Les suspects utilisaient des codes malicieux prêts à l'emploi "pour commettre différents types de délits, dont le vol de données personnelles, des attaques en déni de service et des extorsions", précise le colonel Freyssinet. "Souvent, ces kits (de piratage, NDLR) sont achetés pour quelques dizaines d'euros" sur Internet, explique-t-il. "L'usage de ces RAT (Remote Administration Tools, outils de prise de contrôle à distance, NDLR) va de l'immixtion dans la vie privée en allumant la webcam ou en fouillant les documents personnels, par exemple, à du détournement de données bancaires en s'attaquant au compte PayPal ou au numéro de carte bancaire", ajoute Éric Freyssinet. 

Scoop.it!

De "graves failles" dans les systèmes de sécurité informatique de la Suède (Office national d'audit)

De "graves failles" dans les systèmes de sécurité informatique de la Suède (Office national d'audit) | Sécurité, protection informatique | Scoop.it
L'Office national d'audit a affirmé, jeudi, avoir détecté de "graves failles" dans la façon avec laquelle les autorités suédoises gèrent la sécurité informatique, en estimant que le gouvernement n'a aucun contrôle sur la question.
Stephane Manhes's insight:

Les conclusions du rapport de l'Office national d'audit viennent confirmer les résultats d'une enquête menée récemment par le quotidien "Dagens Nyheter", qui a démontré que les infrastructures et les bâtiments en Suède sont vulnérables aux cyber-attaques, y compris les postes de police, les gares, les immeubles et même la station spatiale de Kiruna.

more...
No comment yet.
Scoop.it!

Enquête : plus de 75 % des décideurs informatiques s'accordent sur l'intégrité et la crédibilité des logiciels open source

Plus de 75 % des décideurs informatiques s'accordent sur l'intégrité et la crédibilité des logiciels open source.

Via Jean-Pierre Blanger
Stephane Manhes's insight:

- 79 % des employés ne respectent pas les règles de partage des documents confidentiels de l'entreprise ;
- 71 % des employés utilisent une application de messagerie et de collaboration non autorisée ;
- 69 % des employés échangent des fichiers qui ne leur sont pas destinés.

more...
No comment yet.
Scoop.it!

Une évolution dangereuse de la directive Sécurité des réseaux et des infrastructures

La formation « Télécoms, transports, énergie » du Conseil européen se réunira le 27 novembre prochain. Elle aura notamment &a
Stephane Manhes's insight:

(...) Cependant, le Conseil européen souhaite aujourd’hui élargir le champ de cette directive aux entreprises de la société de l’information et aux acteurs de l’Internet. Cet élargissement met en péril l’architecture de la cyber-sécurité et l’attractivité économique de toute l’Europe.

more...
No comment yet.
Scoop.it!

Piratage informatique : une faille de sécurité découverte sur les cartes bancaires NFC - @Sekurigi

Piratage informatique : une faille de sécurité découverte sur les cartes bancaires NFC - @Sekurigi | Sécurité, protection informatique | Scoop.it
Bien qu’annoncé comme totalement sécurisé, le paiement sans contact soulève différentes questions auprès des utilisateurs. Une faille de sécurité sur les cartes bancaires NFC pourrait servir à lancer des paiements frauduleux.   Se faire voler plus de 20 euros est impossible Le NFC ou paiement sans contact séduit de plus en plus d’utilisateurs. Déjà disponible... Lire la suite
Stephane Manhes's insight:

Si les banques se veulent rassurantes avec un tel discours, des chercheurs britanniques exerçant à l’université de Newcastle ne semblent pas partager leur avis. Ceux-ci ont récemment annoncé d’un côté que voler de l’argent via la technologie NFC était possible et d’un autre que la somme pouvant être détournée n’était pas limitée à 20 euros.

more...
No comment yet.
Scoop.it!

Wirelurker, Masque : la sécurité d’iOS ébranlée ?

Wirelurker, Masque : la sécurité d’iOS ébranlée ? | Sécurité, protection informatique | Scoop.it

Deux attaques, Wirelurker et Mask, sèment le doute sur la sécurité d’iOS, menacés par le téléchargement d’applications malicieuses.


Via Stéphane NEREAU
Stephane Manhes's insight:

Coup sur coup, le système d’exploitation des terminaux mobiles d’Apple a été secoué par deux affaires affectant sa sécurité. La première se nomme Wirelurker. Il s’agit du nom d’un malware découvert par les équipes de Palo Alto Networks qui vise les terminaux iOS via la connexion USB avec Mac OS X en installant des applications tierces malveillantes.

more...
Stéphane NEREAU's curator insight, November 19, 1:18 AM

Coup sur coup, le système d’exploitation des terminaux mobiles d’Apple a été secoué par deux affaires affectant sa sécurité. La première se nomme Wirelurker. Il s’agit du nom d’un malware découvert par les équipes de Palo Alto Networks qui vise les terminaux iOS via la connexion USB avec Mac OS X en installant des applications tierces malveillantes. Si cette menace reste limitée à la Chine et se révèle réellement virulente sur les seuls terminaux jailbreakés (avec le vol de données sensibles comme des informations bancaires, identifiants, etc), les cybercriminels ont trouvé un moyen de percer la muraille d’iOS, y compris sur des terminaux non débloqués. Et les experts estiment que ce malware a encore une marge de progression.

Scoop.it!

Cybersécurité : IBM lance Dynamic Cloud Security - @Sekurigi

Cybersécurité : IBM lance Dynamic Cloud Security - @Sekurigi | Sécurité, protection informatique | Scoop.it
Face à l’utilisation sans cesse croissante du Cloud, la sécurité des données en ligne est devenue un enjeu pour bon nombre d’entreprises. IBM vient ainsi de lancer son offre Dynamic Cloud Security pour protéger les données sensibles d’entreprises.   Des services conçus pour sécuriser le Cloud Le nombre d’activités envoyées dans le Cloud ne cesse... Lire la suite
Stephane Manhes's insight:

Les entreprises et professionnels disposeront de cette manière de services couvrant trois aspects de la sécurité. La première porte sur l’authentification des accès à l’intérieur du nuage, la deuxième concerne la protection des données et application tandis que la troisième améliore l’efficacité des contrôles de sécurité au niveau des ressources installées. 

more...
No comment yet.
Scoop.it!

Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez

Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez | Sécurité, protection informatique | Scoop.it
Le coup de filet d’Europol dans le Darknet pose la question de la sécurité réelle de Tor. Une récente attaque imaginée par des chercheurs a fait enfler une vaste polémique ces derniers jours.
Stephane Manhes's insight:

Faut-il en conclure que Tor est foutu ? Pas forcément. Les membres du projet Tor et les chercheurs eux-mêmes soulignent que ce taux de reconnaissance des utilisateurs a été atteint dans le cadre d’une expérience. C’est un « proof of concept » qui n’est pas transposable tel quel dans le monde réel, nécessairement plus complexe. 

more...
No comment yet.
Scoop.it!

RSLN | Les Américains plus paranoïaques que jamais après les révélations d’Edward Snowden

RSLN | Les Américains plus paranoïaques que jamais après les révélations d’Edward Snowden | Sécurité, protection informatique | Scoop.it
Les divulgations d’Edward Snowden quant à la surveillance opérée par le gouvernement américain, en engendrant une prise de conscience générale, ont modifié le rapport des Américains aux réseaux sociaux, messageries électroniques… et même au téléphone. Vers une prudence accrue, selon un article de PandoDaily.
Stephane Manhes's insight:

(...) 91% des Américains interrogés ne se sentent pas en sécurité en utilisant des services de communication électroniques, susceptibles d’être surveillés. Les lignes téléphoniques fixes ne sont pas épargnées par cette inquiétude générale : 31% de la population américaine rechignerait à aborder des sujets sensibles par téléphone.

more...
No comment yet.
Scoop.it!

Et le mot de passe du cybercriminel le plus recherché des Etats-Unis est...

Et le mot de passe du cybercriminel le plus recherché des Etats-Unis est... | Sécurité, protection informatique | Scoop.it
«Chewy123». C’est la preuve que même un grand cybercriminel peut avoir un mot de passe très facile à casser. Il s’agit en effet de celui qui codait l’ordinateur crypté de Jeremy Hammond, responsable du piratage de la société de renseignements Stratfor en 2012. Et c’est aussi le nom...

Via Rémi Brossard
Stephane Manhes's insight:

Le hacker a récemment avoué à Associated Press qu’il ne savait toujours pas comment les agents du FBI avaient réussi à craquer son programme d’encodage, mais soupçonnait fortement que ce soit à cause de la faiblesse de ce code.

more...
No comment yet.
Scoop.it!

Gendarmes du cyberespace : « Les données sont là, tout autour » - Rue89

Gendarmes du cyberespace : « Les données sont là, tout autour » - Rue89 | Sécurité, protection informatique | Scoop.it
Eric Freyssinet dirige la division de lutte contre la cybercriminalité qui a participé, vendredi, à une opération pour arrêter des dizaines "d'apprentis-pirates informatiques". Il raconte son travail à Rue89.

Via Jean-Paul Pinte - Maître de conférences - Spécialiste en innovation pédagogique depuis 1999 - Cybercriminologue
Stephane Manhes's insight:

(...) Demain, pour quasiment toutes les enquêtes, il faudra contourner des technologies fortes de chiffrement. Quand l’infraction est commise exclusivement par des moyens numériques, la seule façon de collecter des preuves, c’est de récupérer les données. On va devoir envisager des techniques plus avancées, plus intrusives.

more...
No comment yet.
Scoop.it!

Pirater le CPL de son voisin, c’est simple comme un coup de jus

Pirater le CPL de son voisin, c’est simple comme un coup de jus | Sécurité, protection informatique | Scoop.it

Un chercheur en sécurité a trouvé une faille pour s’introduire à distance dans un grand nombre de prises courant porteur en ligne. Permettant, par exemple, de se greffer sur l’accès Internet d’un parfait inconnu.


Via Stéphane NEREAU
Stephane Manhes's insight:

Si vous disposez d’une box Internet avec décodeur TV, il y a des chances que vous utilisez des prises courant porteur en ligne pour interconnecter les deux. C’est en effet la solution la plus simple et qui offre la meilleure qualité de débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet? Voire même de vous faire espionner?

more...
Stéphane NEREAU's curator insight, November 22, 8:54 AM
Si vous disposez d’une box Internet avec décodeur TV, il y a des chances que vous utilisez des prises courant porteur en ligne pour interconnecter les deux. C’est en effet la solution la plus simple et qui offre la meilleure qualité de débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet? Voire même de vous faire espionner? C’est en effet ce que vient de démontrer le chercheur en sécurité Sébastien Dudek, à l’occasion de la conférence NoSuchCon, qui s’est déroulée du 19 au 21 novembre au siège du parti communiste. « J’ai récemment emménagé dans une colocation, explique le jeune ingénieur diplômé en 2012. Mais le wifi était de mauvaise qualité, j’ai donc acheté des prises CPL. C’est comme ça que tout a commencé. »
Scoop.it!

#Detekt de Resist Surveillance

#Detekt de Resist Surveillance | Sécurité, protection informatique | Scoop.it

Des défenseurs de droits citoyens viennent de développer un outil qui permet de détecter sur les ordinateurs Windows les logiciels d'espionnage couramment utilisés par les agences gouvernementales.

Stephane Manhes's insight:

Baptisée « Detekt », l’outil peut être téléchargé sur le site resistsurveillance.org. L’exécution nécessite d’être déconnecté d’Internet et de détenir les droits administrateur. Une fois lancée, Detekt va scanner la mémoire de l’ordinateur pour trouver des traces d’éventuels mouchards, sans toutefois les supprimer. Le scan est généralement assez rapide, mais peut durer parfois jusqu’à 30 minutes. Il fonctionne pour tous les Windows, sauf pour la version 8.1 64 bit.

more...
No comment yet.
Scoop.it!

Pourquoi nos mots de passe sont toujours nuls

Pourquoi nos mots de passe sont toujours nuls | Sécurité, protection informatique | Scoop.it

Le nom de votre animal de compagnie, de votre équipe de foot préférée, la date de votre anniversaire de mariage,… Les mots de passe sont choisis de façon à s’en souvenir, et racontent l'histoire de nos vies intimes. Ce qui n'est pas forcément une bonne chose.


Via L'Info Autrement
Stephane Manhes's insight:

Jeremy Hammond est persuadé que son mot de passe l’a trahi. «Chewy123», c’est le nom de son chat, suivi des trois chiffres. Il purge actuellement une peine de 10 ans de prison.  
Pourquoi l’un des hackers les plus doués du monde avait l’un des mots de passe les plus nuls qui puisse exister?

more...
No comment yet.
Scoop.it!

BYOD : la sécurité des données professionnelles remise en cause - @Sekurigi

BYOD : la sécurité des données professionnelles remise en cause - @Sekurigi | Sécurité, protection informatique | Scoop.it
Si le BYOD ou Bring Your Own Device améliore la productivité ainsi que la satisfaction des collaborateurs, il soulève également différentes questions quant à la sécurité des données professionnelles. L’accès au réseau interne exposerait les entreprises au risque de piratage.   Des coûts extrêmement importants en cas de mauvaise gestion Les coûts relatifs au BYOD... Lire la suite
Stephane Manhes's insight:

(...) il sera nécessaire de choisir une solution adaptée, mais il faudra également former des collaborateurs disponibles en permanence. Le BYOD ne peut pourtant pas être délaissé, car ses avantages sont particulièrement nombreux et la productivité des salariés s’en ressentirait.

more...
No comment yet.
Scoop.it!

Héberger votre site internet en toute sécurité

Héberger votre site internet en toute sécurité | Sécurité, protection informatique | Scoop.it
Quand on achète un nom de domaine en référence à la création d’un site internet, il faut que celui-ci soit hébergé via un serveur fiable, nous allons voir ensemble ce en quoi cela consiste.
Stephane Manhes's insight:

Attention tous les hébergeurs ne se valent pas et nous vous conseillons par conséquent de bien vous renseigner ou de faire part de votre inquiétude à votre webmaster qui sera à coup sûr vous guider vers un choix audacieux.

more...
No comment yet.
Scoop.it!

IBM X-Force : Internet des objets et malwares, deux enjeux pour la securité

IBM X-Force : Internet des objets et malwares, deux enjeux pour la securité | Sécurité, protection informatique | Scoop.it

Le labo de recherche en sécurité informatique d’IBM, X-Force, a publié son rapport trimestriel sur les risques dans le domaine de la sécurité informatique.


Via Sebastien Gioria
Stephane Manhes's insight:

Le rapport identifie plusieurs facteurs à risque pour cette industrie naissante : les travers inhérents au développement logiciel traditionnel tout d’abord, qui n’a toujours pas trouvé de solution miracle pour répondre aux problématiques classiques de sécurité mais d’autres facteurs plus spécifiques au monde des objets viennent noircir le tableau. 

more...
No comment yet.
Scoop.it!

Rachida Dati, la faille XSS et l'absurde sévérité du Parquet

Rachida Dati, la faille XSS et l'absurde sévérité du Parquet | Sécurité, protection informatique | Scoop.it
Le parquet a requis trois mois de prison avec sursis contre un internaute qui avait profité d'une faille XSS sur le site officiel de Rachida Dati pour mettre en ligne un outil permettant de
Stephane Manhes's insight:

(...)  le représentant du ministère public a requis rien moins que trois mois de prison avec sursis contre l’un des deux prévenus, accusé d’avoir créé un site internet (Tweetpop.fr, aujourd’hui inactif) qui exploitait la faille XSS. Le site permettait aux internautes de diffuser n’importe quel message en donnant l’illusion qu’il provenait effectivement du site officiel de l’ancienne garde des Sceaux, sans avoir à pirater les bases de données ou le code source du blog.

more...
No comment yet.
Scoop.it!

La sécurité informatique ? Les dirigeants français s’en moquent

La sécurité informatique ? Les dirigeants français s’en moquent | Sécurité, protection informatique | Scoop.it
L’intendance suivra, disait le Général de Gaulle. C’est en somme la perception des dirigeants d’entreprise en matière de sécurité informatique.
Stephane Manhes's insight:

En moyenne, 10 % des budgets IT sont consacrés à la sécurité. Dans le monde, près d’un dirigeant sur deux estime que cette activité est « coûteuse » et 18 % d’entre eux la voient même comme « perturbatrice ». Le tout alors que seulement 44 % des dirigeants affirment que toutes leurs données critiques sont totalement sécurisées. 

more...
No comment yet.
Scoop.it!

Holdup sur Internet: une rançon contre vos données - Sekurigi

Holdup sur Internet: une rançon contre vos données - Sekurigi | Sécurité, protection informatique | Scoop.it

Le ransomware est le petit nouveau dans la famille « virus informatiques », mais pas le plus tendre… On parle aussi de  » Rançongiciel « , et comme son nom l’indique c’est un virus qui infeste votre ordinateur, s’accapare vos données personnelles et… vous demande une rançon. Fini le racket des personnes âgées, on fait plus simple, plus sécurisé... Lire la suite

Stephane Manhes's insight:

Le moyen le plus usité pour venir piéger votre ordinateur, c’est le mail. Sous la forme d’un ficher exécutable, caché dans une pièce jointe. Dès que vous l’ouvrez il infeste l’ensemble de votre ordinateur. 

more...
No comment yet.
Scoop.it!

Des emails non classés du département d'Etat américain piratés - Silicon

Des emails non classés du département d'Etat américain piratés - Silicon | Sécurité, protection informatique | Scoop.it
Le Département d’Etat a arrêté son système de messagerie interne non classé, face à la présomption d’une cyber-attaque.
Stephane Manhes's insight:

(...) Une autre victime a été la Poste US avec le vol de données des salariés, de sous-traitants et probablement de clients (via le centre d’assistance). La piste chinoise était privilégiée par la presse outre-Atlantique. De même, le service météorologique américain a reconnu avoir été victime d’une cyberattaque, sans préciser si des informations sensibles ont été dérobées.

more...
No comment yet.
Scoop.it!

Côte d’Ivoire – #Cybercriminalité: quand les #brouteurs passent du virtuel au spirituel

Côte d’Ivoire – #Cybercriminalité: quand les #brouteurs passent du virtuel au spirituel | Sécurité, protection informatique | Scoop.it

La cybercriminalité est un fléau qui a posé ses valises sur les bords de la lagune Ebrié depuis plusieurs années maintenant. 


Via Jean-Paul Pinte - Maître de conférences - Spécialiste en innovation pédagogique depuis 1999 - Cybercriminologue
Stephane Manhes's insight:

Une chose est sûre, les cybercriminels appelés « brouteurs » sous les tropiques ivoiriens, sont bel et bien là, entachant la réputation de la Côte d’Ivoire, conduisant le pays à être blacklisté sur plusieurs sites internet. (...) Pour traquer les escrocs du net le gouvernement ivoirien a mis en place une plateforme de lutte contre la cybercriminalité (PLCC). 

more...
No comment yet.
Scoop.it!

Les entreprises face à leurs vieux systèmes informatiques

Les entreprises face à leurs vieux systèmes informatiques | Sécurité, protection informatique | Scoop.it
Interface périmée, sécurité vacillante : les logiciels anciens peuvent être de véritables terreurs. CA Technologies nous explique comment s'en sortir.

Via Cyber Veille
Stephane Manhes's insight:

Les vieux logiciels déjà déployés pèsent sur la capacité de l'entreprise à s'adapter, mais ce n'est pas le seul enjeu. L'âge des infrastructures devient rapidement un problème de sécurité : "Les systèmes informatiques hérités sont le plus grave problème de sécurité aujourd'hui"

more...
No comment yet.