Plaidoyer pour la sécurité de l’information en interne
Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement. Certains incidents qui compromettent la sécurité et la confidentialité de l’information d’une entreprise sont dus à ces facteurs externes, mais d’autres sont attribuables à des pratiques à l’intérieur même de l’organisation. Or, ces incidents qui sont liés à des pratiques internes inappropriées peuvent avoir d’importantes conséquences pour l’entreprise qui les subit. Prendre les moyens
Veille juridique et réglementaire
Un article de Wikipédia, l'encyclopédie libre. La veille réglementaire est l'activité d'anticipation des réglementations nationales ou internationales susceptibles d'avoir une influence sur les activités ou la stratégie de l'entreprise. Elle constitue une modalité de la veille juridique, plus vaste qui suit non seulement les réglementations mais également l'application de la norme à travers les multiples jurisprudences issues des autorités juridictionnelles sans oublier les travaux d'interprétation de la doctrine établie par les praticiens et experts du droit. Exemples :
La veille informationnelle et ses outils (application dans le domaine juridique)
Un article de Wiki URFIST. Rédacteur: Michel Roland (Veille numérique: mécanisme et outils) ATTENTION: cet article rédigé pour le c2i niveau 2 "métiers du droit" en 2009 n'a pas été mis à jour depuis décembre 2010.
administrateur de réseau - administratrice réseaux
Recherche Thématique Les champs marqués d'un * sont obligatoires. Onisep.fr, l'info nationale et régionale sur les métiers et les formations Plan du site Infos régionales Nos tchats
Authentification : quatre idées pour en finir avec les mots de passe
Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle.
Apple veut préserver notre vie privée, même contre les Etats
“Notre engagement à l’égard du consommateur ne vas pas s’estomper, juste parce qu’un gouvernement nous a demandé de divulguer certaines informations.” Le message est inscrit en immense sur la nouvelle page qu’Apple vient de lancer hier sur son site officiel. Intitulée “privacy”, elle regroupe 4 sous-catégories créées dans un seul objectif: “réaffirmer l’engagement de Tim Cook à l’égard de votre vie privée.” L’opération de reconquête est lancée. Apple a décidé de frapper un grand coup et de se payer, au passage, un bon coup de com’ pour son nouveau système d’exploitation, iOS 8. Dans sa nouvelle catégorie “les sollicitations des gouvernements”, la marque affirme sans détour que “sur les appareils qui fonctionnent sous iOS 8, les photos, messages, emails, contacts, musiques et notes sont protégés par un mot de passe“, qui n’est pas accessible ou déchiffrable par Apple.
Veille informationnelle
Un article de Wikipédia, l'encyclopédie libre. D’après la norme XP X 50-53 de l’AFNOR, la veille informationnelle est une « activité continue en grande partie itérative visant à une surveillance active de l’environnement technologique, commercial, etc., pour en anticiper les évolutions ». Une autre définition est donnée par Serge Cacaly, dans le « Dictionnaire de l’information ». La veille informationnelle est alors définie comme un « processus continu et dynamique faisant l’objet d’une mise à disposition personnalisée et périodique de données ou d’informations, traitées selon une finalité propre au destinataire, faisant appel à une expertise en rapport avec le sujet ou la nature de l’information collectée ».
2 - METHODOLOGIE veille sur Internet
1. Les astuces pour optimiser la recherche d'informations Par Carlo Revelli, PDG de Cybion Internet constitue un formidable accélérateur pour la diffusion des activités de veille et d'intelligence économique au sein des entreprises. Revue de détail des astuces méthodologiques. Il existe une multitude d'outils de recherche sur Internet.
Administrateur réseaux
Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ; Définir les projets d’extension, de modification du réseau ; Configurer et mettre à jour le matériel à intégrer au réseau ; Développer des tableaux de bord de performances du réseau ; Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ; Apporter son aide aux utilisateurs sur un problème lié au réseau ; Prévenir les anomalies et les pannes de fonctionnement du réseau ; Faire de la veille technologique. Missions
Les nouveaux risques (et opportunités) des entreprises
La transformation induite par le numérique bouleverse le fonctionnement des entreprises, on le sait. Les défis sont innombrables et s’accumulent. Sans vouloir être exhaustif, en voici 4 qui nous ont semblé particulièrement… stimulants ou effrayant. C’est selon. Risqués, les grands projets informatiques ?