Étiquettes
confiance, dématérialisation, démocrratie, exploitation, informatique, ISMA, limite, LIMOS, modélisation, numérique, optimisation, procédures, société, technologie, transfert, utilisateurs, vision
Les plans et les processus de prévention, d’habilitation et de sécurisation en entreprise, ainsi que la sensibilisation continue des collaborateurs, n’empêchent pas toujours que certains employés reproduisent leurs comportements personnels et individuels inadéquats appliqués à leurs propres applications.
Les technologies du numérique font désormais partie intégrante de notre quotidien et engage chaque utilisateur à porter une attention particulière aux systèmes d’exploitation associés. Notre société a démocratisé progressivement les technologies sans fil pour faciliter le transfert d’informations (ventes aux enchères, opérations bancaires, dématérialisation de procédures administratives…). Pascal Lafourcade , docteur en informatique et maître de conférence au LIMOS (Laboratoire d’Informatique, de Modélisation et d’Optimisation des Systèmes-Ecole d’ingénieurs ISIMA) nous dresse une vision d’ensemble des limites de la « confiance numérique ».
> Une recherche au cœur de l’information
> Protocoles et systèmes sécurisés
> Concilier contraintes et progrès technologiques
Pingback: Retour sur la conférence CIO Sécurité de l’entreprise étendue — Cybercriminalité | Résilience du Controle Interne
Pingback: Les 5 piliers de la gouvernance de l’information | Résilience du Controle Interne
Pingback: Sécurité de l’entreprise : quelles sont les données les plus convoitées par les employés ? | Résilience du Controle Interne
Pingback: Mieux piloter la sûreté grâce aux indicateurs et tableaux de bord | Résilience du Controle Interne
Pingback: Pour les RSSI, les solutions de cybersécurité ne sont pas satisfaisantes | Résilience du Controle Interne