Over-Bar Forum Informatique
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Over-Bar Forum Informatique

Forum d'aide en informatique sur Windows, la sécurité, l'installation de réseau, et le matériel informatique. Propose également des tutoriels.
 
AccueilGalerieDernières imagesRechercherS'enregistrerConnexion
Vous pouvez toujours nous rejoindre sur : petitefeuille.net un forum de discussions et aide informatique ! Merci
B A B

Qui est en ligne ?
Il y a en tout 1 utilisateur en ligne :: 0 Enregistré, 0 Invisible et 1 Invité

Aucun

Le record du nombre d'utilisateurs en ligne est de 28 le Dim 6 Déc - 17:39
Rechercher
 
 

Résultats par :
 

 


Rechercher Recherche avancée
Mai 2024
LunMarMerJeuVenSamDim
  12345
6789101112
13141516171819
20212223242526
2728293031  
CalendrierCalendrier
Meilleurs posteurs
Petite Feuille
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
leuco
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
Sandtom
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
eidylfeuillu
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
breizhness22
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
Methack
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
elrach
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
rikou44
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
pandorien
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
kris06800
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_lcap2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_voting_bar2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_vote_rcap 
Derniers sujets
» Frank
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeLun 27 Mar - 16:49 par leuco

» [UNIQUE] Echange d'invitations pour les trackers
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeDim 19 Mar - 10:49 par Petite Feuille

» Vanessa.p
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeMar 21 Fév - 17:38 par leuco

» teamanonymous
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeMer 25 Jan - 18:08 par leuco

» riri68
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeMer 25 Jan - 17:58 par leuco

» Le flood d'Over-Bar
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeJeu 31 Déc - 18:25 par Petite Feuille

» Chat
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeMar 15 Déc - 16:15 par Petite Feuille

» Créez votre numéro de téléphone jetable virtuel et gratuit
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeMar 15 Déc - 16:01 par @nonymous

» Gogéta
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeSam 12 Déc - 19:12 par leuco

» papacoz
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeSam 12 Déc - 19:04 par leuco

» laurent1150
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeSam 12 Déc - 19:03 par leuco

» rikou 44
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeSam 12 Déc - 18:53 par leuco

» jean claude
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeSam 12 Déc - 18:51 par leuco

» Linux
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeSam 12 Déc - 18:49 par leuco

» elrach
2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeSam 12 Déc - 18:16 par leuco

PC Astuces : Aide Informatique

Aide Informatique, tutoriels logiciels...


Sujets similaires
Sujets les plus vus
Le flood d'Over-Bar
Règlement intérieur du forum Over-Bar
Créez votre numéro de téléphone jetable virtuel et gratuit
leuco
Les plus gros sites de Warez
[UNIQUE] Comptes HotSpot (FreeWifi, SFR, Bouygues, Neuf ...)
La Prez zelorde
SEMA-hosting hebergement offshore
Mon ordinateur s'éteint et se relance tout seul
Windows 10 : créer un ISO personnalisé sans télémétrie ou applications natives
Sondage
Faut-il défendre les hackers ?
 Oui
 Non
 Sans opinion
Voir les résultats
Petites annonces

    Pas d'annonces disponibles.


    Pub Petite feuille
    Détente & Jeux
    JEUX A FLOOD

    A Bientôt !
    Le deal à ne pas rater :
    Funko POP! Jumbo One Piece Kaido Dragon Form : où l’acheter ?
    Voir le deal

     

     2012 – Regardons dans la boule de cristal de la sécurité Informatique!

    Aller en bas 
    2 participants
    AuteurMessage
    Petite Feuille
    Admin
    Admin
    Petite Feuille


    Messages : 1165
    Points : 2143
    Date d'inscription : 11/12/2011
    Localisation : Pays Basque

    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 Empty
    MessageSujet: 2012 – Regardons dans la boule de cristal de la sécurité Informatique!    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeVen 3 Fév - 13:28

    2012 – Regardons dans la boule de cristal de la sécurité Informatique!


    Published on janvier 30, 2012




    Il y a eu de nombreux changements dans l’industrie de la sécurité informatique depuis la création du premier virus en 1971. Les menaces virtuelles ont évolué afin de s’adapter aux changements du monde de l’entreprise, où l’on est passé du stockage sur disquettes 3.5 pouces au Cloud Computing, proposant un débit bien plus élevé. Ces quarante dernières années nous ont montré que le secteur de la sécurité informatique devrait perpétuellement faire face à de nouveaux challenges au lieu de devancer la criminalité virtuelle. Il y a une foule de facteurs que les entreprises devraient prendre en compte, voici donc 8 questions qui devraient être au top 10 des interrogations des départements IT en 2012 :


    1- La guerre criminelle continue dans le monde entier :

    Les attaques des Cyber Criminels ont évolué d’attaque d’ordinateurs personnels à des attaques bien plus ciblées, organisées par des Cyber Criminels, des activistes ou encore des hackers ou pire encore, d’autres pays essayant de voler des secrets d’états. Tant et si bien que le soucis est remonté à la tête des États, comme vous l’explique souvent Data Security Breach, qui maintenant placent le crime virtuel au même niveau que le terrorisme International ! Plus tôt cette année, comme l’a expliqué le site [Vous devez être inscrit et connecté pour voir ce lien], le gouvernement français a été victime d’une attaque virtuelle majeure, venant de jeune hackers qui avaient utilisé une adresse Internet Chinoise. L’infraction, qui ciblait des documents d’affaires économiques internationales, a été considérée comme une attaque nationale et a été étalée dans la presse. Afin de contrer ce type d’attaques en 2012, le gouvernement français a triplé le budget de l’Anssi pour atteindre 90 millions d’euros. Afin de remporter un tel défi, l’Anssi devra s’entourer des meilleurs fournisseurs de sécurité afin de développer des solutions pour faire face aux dernières menaces virtuelles. Les fournisseurs de sécurité et le gouvernement ont du pain sur la planche afin d’obtenir les niveaux de sécurité suffisants dans les différentes régions. Beaucoup d’entreprises demandent aujourd’hui quels sont les sources et les sites Internet dans lesquels ils peuvent avoir confiance. Plus de restrictions et la mise en place de clés personnelles vont devenir des solutions essentielles pour éviter que de tels soucis reprennent en 2012.


    2- Le déploiement du Cloud en perspective – les problèmes liés à la sécurité avec.

    Les fournisseurs de SaaS (Software as a service) et PaaS (Platform as a service) sont souvent considérés comme plus sécurisés que des systèmes traditionnels, car l’information est stockée à distance, dans le nuage. Aussi, le cloud gagne en réputation auprés des entreprises françaises dans lesquelles il y a eu beaucoup de faille de système. Google a été forcé de s’excuser auprès de ses clients, mondialement, lorsque son service Gmail s’est effondré. Salesforce.com a aussi été victime d’une attaque virtuelle en 2007 en forçant les utilisateurs à révéler leur mot de passe. Au fur et à mesure que le Cloud computing gagne en réputation, il devient une cible privilégiée pour les cyber-criminels qui cherchent à dérober des informations contre paiement. L’analyste David Bradshaw du groupe IDC résume parfaitement la situation : « Le plus riche est la base de donnée, au plus de moyens le fournisseur de Cloud doit fournir pour les protéger. » Autant dire que DataSecurityBreach.fr conseille aux entreprises de suivre les recommandations de David.


    3- Le vol de données par les employés va augmenter.

    Les affaires juridiques concernant le vol des données par des employés sur leur lieu de travail ont considérablement augmenté selon le cabinet AMW. Cette tendance est malheureusement due, pour parti, à la crise économique actuelle, qui met une pression financière sur le dos des employés suite à la perte de leur emploi. Dans une étude récente, [Vous devez être inscrit et connecté pour voir ce lien] vous expliquait que 42% des décisionnaires IT considèrent que les employés, récemment licenciés, représentent une menace pour la sécurité des données de l’entreprise, menace bien plus élevée que celle d’une attaque extérieure potentielle. Se tourner vers des technologies de sécurité et contrôler les accès USB/VPN est indispensable en 2012 pour les entreprises qui souhaitent se prémunir.


    4- Un nouveau type de hackers dédié à tester la sécurité des enterprises et des gouvernements.

    Une nouvelle génération de hackers est dédiée à l’attaque des entreprises et des gouvernements en 2012. À la différence des hackers d’autrefois, ces nouveaux hackers ont grandi avec les toutes dernières nouveautés technologiques. Ceci les rend encore plus dangereux. De plus, beaucoup d’entres eux ont des motivations plus politiques que financières. Le pire étant que ces groupes gagnent chaque jour en popularité. En France le piratage a augmenté de 29% en 2011 et la tendance indique que ces chiffres ne vont pas diminués en 2012. Le groupe d’activistes Anonymous a aujourd’hui des membres dans le monde entier. Le groupe a entrepris de l’Hacktivisme au niveau international avec le but de promouvoir la liberté d’expression et la liberté sur Internet. Le mois dernier, le groupe a rendu public des données qu’ils disent avoir volé au groupe de défense Américain Booz Allen Hamilton. Le dossier qui contient plus de 90 000 adresses emails, avec leurs mots de passe, noms d’utilisateurs et toutes les informations qui y sont relatives, a été mis en ligne sur le site de partage Pirate Bay. Les départements IT doivent rester vigilants et alerter les autorités s’ils pensent avoir été victimes d’un de ces groupes.


    5- Les Smartphone sont des outils professionnels indispensables mais sont aussi un vrai casse-tête pour la sécurité.

    La distribution des numéros de téléphone portable est en hausse constante. Il y a aujourd’hui plus de 5 milliards de forfaits téléphoniques dans le monde. C’est presque 5 fois le nombre de PC! Les employés utilisent de plus en plus leur téléphone portable pour accéder au réseau de l’entreprise, laissant ainsi les départements IT fassent à des soucis de sécurité sur comment protéger les données relatives à l’entreprise. Il est intéressant de noter que plus de la moitié des utilisateurs de Smartphone pensent que la sécurité de leur appareil n’est pas de leur ressort et que lorsqu’ils reçoivent un virus, ils incriminent leur opérateur, qui selon-eux ne les protège pas suffisamment. En le sachant, en 2012, les entreprises ont besoin de décider comment limiter l’accès via les mobiles (avec un risque de limiter la productivité) ou de cloisonner leurs réseaux – ou mieux d’utiliser une combinaison des deux.


    6- Les applications mobiles – Un danger grandissant pour les entreprises et les particuliers.

    DataSecurityBreach.fr vous démontré, lors de la diffusion de rapports de sécurité sur les mobiles que 69% des utilisateurs de Smartphones sont catégoriques sur le fait que les failles autour de la vie privée sur leur Smartphone sont inacceptables, aujourd’hui plus des ¾ d’entres eux n’ont pas lu les conditions générales relatives au téléchargement sur iTunes ou l’Android Market. Des jeux très populaires, comme Angry Birds, sont connus pour accéder aux informations privées des utilisateurs (dont la position géographique, le nom….) et pour les partager avec de tierces personnes, entreprises, dont des publicitaires. Publicitaires qui considèrent ceci comme normal car l’application est gratuite ou à prix réduit, mais si les utilisateurs n’ont pas lu les conditions générales de vente de l’application, ils ne sont probablement pas au courant des risques qu’ils ont prit. Même si les risques liés à ce genre de pratiques sont de moins en moins fréquents, les utilisateurs de Smartphones (et les entreprises pour lesquels ils travaillent) doivent faire de plus en plus attention aux risques et mettre en place des moyens afin de protéger leurs données.


    7- Les gouvernements devraient jouer un plus grand rôle dans la protection des particuliers et des entreprises.

    En France, le gouvernement a lancé un site dédié à l’information du grand public en matière de risques liés à la sécurité informatique et aux moyens mis en place pour les éviter : [Vous devez être inscrit et connecté pour voir ce lien] . Les particuliers et les entreprises doivent tirer parti des informations disponibles sur ces supports pour rester informés des risques et solutions disponibles.


    8- Les réseaux sociaux à la source de nouveaux risques en 2012.

    La popularité des médias sociaux, même en entreprise, amène de nouveaux risques et rendent les entreprises vulnérables. Quand les virus traditionnels ennuient les utilisateurs en détruisant leurs données, il y a de nouvelles menaces qui elles sont liées au vol d’identité virtuelle et au vol d’informations personnelles. Les virus les plus sophistiqués aujourd’hui sont développés dans le but de mettre hors service les anti-virus traditionnels. Limiter l’utilisation de ces réseaux sociaux en entreprises limite les risques liés à ces derniers et sera probablement une solution essentielle pour cette nouvelle année.

    Revenir en haut Aller en bas
    http://petitefeuille.forumgratuit.org
    Sandtom
    VIP
    VIP
    Sandtom


    Messages : 366
    Points : 545
    Date d'inscription : 12/12/2011

    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 Empty
    MessageSujet: Re: 2012 – Regardons dans la boule de cristal de la sécurité Informatique!    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeVen 3 Fév - 13:45

    Il est loin le temps où j'étais pépère avec mon APPLE IIC [Vous devez être inscrit et connecté pour voir cette image]

    au moins j'avais pas de soucis... lol!
    Revenir en haut Aller en bas
    Petite Feuille
    Admin
    Admin
    Petite Feuille


    Messages : 1165
    Points : 2143
    Date d'inscription : 11/12/2011
    Localisation : Pays Basque

    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 Empty
    MessageSujet: Re: 2012 – Regardons dans la boule de cristal de la sécurité Informatique!    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeVen 3 Fév - 14:30

    oui moi c'était un IBM sous DOS:/ **.**

    j'aimais bien ce temps peace love
    Revenir en haut Aller en bas
    http://petitefeuille.forumgratuit.org
    Sandtom
    VIP
    VIP
    Sandtom


    Messages : 366
    Points : 545
    Date d'inscription : 12/12/2011

    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 Empty
    MessageSujet: Re: 2012 – Regardons dans la boule de cristal de la sécurité Informatique!    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeVen 3 Fév - 14:36

    t'as du connaître ça non??

    [Vous devez être inscrit et connecté pour voir cette image]
    Revenir en haut Aller en bas
    Petite Feuille
    Admin
    Admin
    Petite Feuille


    Messages : 1165
    Points : 2143
    Date d'inscription : 11/12/2011
    Localisation : Pays Basque

    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 Empty
    MessageSujet: Re: 2012 – Regardons dans la boule de cristal de la sécurité Informatique!    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeVen 3 Fév - 14:42

    non ! moi j'ai démarrer fin année 80 c'était des gros mais pas en bloc comme apple moi c'était ça

    [Vous devez être inscrit et connecté pour voir ce lien]
    Revenir en haut Aller en bas
    http://petitefeuille.forumgratuit.org
    Sandtom
    VIP
    VIP
    Sandtom


    Messages : 366
    Points : 545
    Date d'inscription : 12/12/2011

    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 Empty
    MessageSujet: Re: 2012 – Regardons dans la boule de cristal de la sécurité Informatique!    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeVen 3 Fév - 14:45

    OMG.....

    Comme toi, une antiquité mort de rire
    Revenir en haut Aller en bas
    Petite Feuille
    Admin
    Admin
    Petite Feuille


    Messages : 1165
    Points : 2143
    Date d'inscription : 11/12/2011
    Localisation : Pays Basque

    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 Empty
    MessageSujet: Re: 2012 – Regardons dans la boule de cristal de la sécurité Informatique!    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitimeVen 3 Fév - 14:49

    pffffffffff no comment tire la langue
    Revenir en haut Aller en bas
    http://petitefeuille.forumgratuit.org
    Contenu sponsorisé





    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 Empty
    MessageSujet: Re: 2012 – Regardons dans la boule de cristal de la sécurité Informatique!    2012 – Regardons dans la boule de cristal de la sécurité Informatique! 	 I_icon_minitime

    Revenir en haut Aller en bas
     
    2012 – Regardons dans la boule de cristal de la sécurité Informatique!
    Revenir en haut 
    Page 1 sur 1
     Sujets similaires
    -
    » Un virus informatique pourrait mettre K.O. lundi des dizaines de milliers d'ordinateurs
    » Sécurité informatique : éliminer le maillon faible
    » L'Informatique pour les débutants et les initiés

    Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
    Over-Bar Forum Informatique :: Informatique :: Sécurité Informatique-
    Sauter vers: