Juillet 2017
Sécurité informatique : les mots de passe du futur
Aujourd'hui, le traditionnel mot de passe ne suffit plus à assurer la sécurité des données. Mais par...
RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Les virus et autres codes malveillants recouvrent une réalité complexe. Il existe de nombreuses sous-catégories, avec des techniques virales et des risques différents, à connaître pour une protection et une lutte efficaces. Cet article présente les virus dans un contexte général, et en lien avec les infections informatiques. Il expose toutes les variétés existantes pour ces programmes et détaille leur fonctionnement, avec leurs techniques d'adaptation aux défenses. Sont exposées également les techniques de lutte antivirale utilisées de nos jours, permettant de réduire les risques, sans toutefois les supprimer complètement. Enfin sont présentées les principales règles qui doivent être appliquées en amont de l’antivirus pour une politique de lutte efficace.
Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et de plus en plus souvent des capacités de communication. De plus leur conception est fortement contrainte pour permettre la meilleure intégration dans le système hôte (voiture, avion, électroménager, etc.). Cet article traite de la sécurité des systèmes embarqués qui font face à de nombreuses menaces logicielles, matérielles et mixtes. Il présente les grands principes des attaques logicielles et physiques pour permettre au lecteur d’appréhender les principales stratégies de protection.
Cet article aborde en profondeur le nouveau règlement Machines. Son fonctionnement général y est présenté et amplement commenté. Au cœur des changements à venir, l’introduction de la « modification substantielle » emportera de nombreuses conséquences sur le marché de la machine. De même, la documentation technique ainsi que les exigences essentielles du règlement sont amplement détaillées et expliquées. L’article traite enfin la question de la position adoptée en matière de technologies innovantes par le législateur européen qui laisse place à la confusion et éloigne l’instrument de son objet principal : la sécurité-machines.
Avec 5 milliards de mobinautes dans le monde et plus de 30 millions en France, la mobilité détrône petit à petit la consultation filaire. Cet engouement se traduit par un accroissement du trafic mobile et un intérêt constant pour les nouvelles générations de smartphones et de tablettes.
Au sein des entreprises, les managers et les chefs d’entreprises ont ce désir de retrouver l’ergonomie et la convivialité des outils personnels. Ce désir n’épargne pas que les décideurs. Cela fait même un moment qu’ils n’ont plus le rôle de prescripteur et de précurseur de nouvelles tendances.
Derrière ces nouveaux usages, ce sont de nouvelles infrastructures (antennes relais), de nouveaux flux (visibles et invisibles), de nouveaux services (géolocalisation, réalité augmentée), domotique par l’internet des objets qui deviennent de plus en plus présents. Pour l’entreprise, ce sont aussi de nouveaux risques, directs ou indirects, vols, pertes, malveillances internes et externes, qui apparaissent.
La fraude constitue un danger omniprésent pour les entreprises, touchant divers aspects de leurs opérations. La fraude – par exemple détournement de fonds, falsification de documents – constitue un grand danger pour les entreprises. Ces activités illicites peuvent non seulement entraîner des pertes financières considérables, mais aussi endommager gravement la réputation de l’entreprise et éroder la confiance des clients et des partenaires commerciaux.
Compte tenu des enjeux, il est impératif d’agir. Cela commence par l’adoption d’une politique claire et d’un code d’éthique couvrant les comportements répréhensibles liés à la fraude.
Dans ce contexte, cette fiche de crise servira de guide pratique pour donner les analyses des parties prenantes, se mettre à la place de l’attaquant et classer les informations.
Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.
Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
Plus de 10 000 articles de référence, fiches pratiques et articles interactifs validés par les comités scientifiques
Toute l'actualité, la veille technologique, les études de cas et les événements de chaque secteur de l'industrie
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | ANNUAIRE AUTEURS | EXPERTS SCIENTIFIQUES | PUBLICITÉ | PLAN DU SITE | MENTIONS LÉGALES | RGPD | COOKIES | AIDE & FAQ | CONTACT
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20