Les politiques de sécurité doivent prendre en compte les technologies grand public

le 08/04/2009, par reseaux-telecoms.net, Actualités, 247 mots

Selon une étude baptisée Unisys Security Index, la diffusion des technologies informatiques dans le grand public, ainsi que les frontières qui s'estompent entre l'usage personnel et professionnel des ordinateurs et des téléphones mobiles contraignent les entreprises à revoir la façon dont elles évaluent les risques et protègent leurs données. Unisys vient de publier une étude sur l'influence que la diffusion des nouvelles technologies dans le grand public - notamment les réseaux sociaux et les terminaux mobiles - aura sur les politiques de sécurité des entreprises. Selon le constructeur, ces politiques devront désormais englober l'ensemble des canaux de communication internes ou externes. Elles seront appliquées grâce à la généralisation de systèmes de sécurité plus réactifs et plus intelligents, capables de corréler et d'interpréter des informations issues de multiples sources, y compris de plates-formes de cloud computing et de systèmes de sécurité physique. Les établissements financiers en première ligne Grâce à ces systèmes de sécurité, Unisys estime que les établissements financiers pourront en outre plus facilement coopérer entre eux et avec les pouvoirs publics, ainsi qu'avec les partenaires technologiques et autres entreprises, afin d'identifier les fraudes, à leur source. D'autre part, la situation actuelle de ces établissements devrait accentuer le risque de fraudes. Parmi les parades, les entreprises devront intensifier le déploiement de technologies d'identification biométrique. D'ailleurs, toujours selon l'étude Unisys Security Index, 67% des consommateurs à travers le monde feraient confiance à la lecture d'empreintes digitales pour la vérification de leur identité auprès des banques, administrations et autres organismes.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...