Le coût des infrastructures informatiques pour les entreprises
L’infrastructure informatique regroupe l’ensemble des composants matérielles et logicielles d’une entreprise. Elle inclut aussi bien les équipements serveurs que les postes de travail, les smartphones d’entreprises, les copieurs et les imprimantes. Dans l’exploitation, on distingue l’infrastructure serveurs de celle liée au poste de travail qui possède chacune des niveaux d’exigences différents.
Les solutions de stockage en ligne
Avec la dématérialisation de l’information, le stockage des données numériques devient un enjeu de plus en plus critique pour les utilisateurs. Il est alors important de se prémunir contre les risques de pertes de données. Les principaux risques ayant une occurrence élevée ont pour origine une défaillance matérielle, une mauvaise manipulation ou une attaque exploitant une faille de sécurité, un virus, un cheval de troie…
Les contraintes liées au développement mobile
Le développement sur smartphones doit prendre en compte les spécificités de ce type de terminaux comme la gestion des ressources matérielles et réseaux limitées, la fragmentation importante des systèmes et des marketplaces, et l’hétérogénéité des environnements de développement.
La sécurité des machines à voter
L’usage des machines à voter dans les bureaux de vote doit respecter les concepts fondamentaux de toutes élections démocratiques caractérisés par l’unicité, la sincérité, l’anonymat et la transparence.
La réglementation autour de la cybersurveillance
La cybersurveillance englobe tous les moyens techniques permettant de suivre et d’analyser les flux de données de son SI. Encadrée par le code pénal, le code du travail et le code civil, la mise en place de cette activité doit impérativement respecter la procédure suivante
Les 10 mesures à adopter pour sécuriser son réseau Wifi d’entreprise
Compte tenu des risques inhérents aux intrusions actives dans les systèmes Wifi, il apparaît nécessaire de définir des mesures de sécurité adaptées à ce support de transmission. L’entreprise étant pénalement responsable si une machine de son système d’information est à l’origine d’une attaque