Documents  SECURITE INFORMATIQUE | enregistrements trouvés : 126

O

-A +A

Sélection courante (0) : Tout sélectionner / Tout déselectionner

P Q

U V

- (1p).

Le groupe Actia se prépare depuis deux ans au passage de l'an 2000. Philippe Guyard, directeur commercial du groupe toulousain d'électronique automobile, explique le dispositif mis en place pour affronter le bogue de l'an 2000. Interview.

HAUTE-GARONNE ; ELECTRONIQUE ; CONSTRUCTION AUTOMOBILE ; SECURITE INFORMATIQUE ; ACTIA GROUP

... Lire [+]

U V

- (1p).

La banque britannique Egg a été la cible du premier hold-up via Internet. Le débat sur la sécurité des transactions sur le Web est lancé.

ROYAUME-UNI ; INTERNET ; SECURITE INFORMATIQUE ; VOL ; BANQUE

... Lire [+]

U V

- 1 p

Le courtier Fia-Net, qui revendique l'assurance de plus de 845 sites marchands, annonce, pour 2000, 1,45 millions de francs de sinistres indemnisés pour un chiffre d'affaires de 2,5 milliards de francs. SPB, qui assure les internautes dans l'utilisation des cartes bancaires, affiche un taux de sinistres évalué entre 3 et 6 %.

Economie et Conjoncture ; Commerce et distribution ; Technologies de l'Information et de la Communication ; CARTE DE CREDIT ; ASSURANCE ; COMMERCE ELECTRONIQUE ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

La sécurité informatique et devenue un enjeu économique et stratégique majeur pour les entreprises, qui doivent s'assurer une protection maximale. L'évolution des agressions, la formation du personnel, l'augmentation du budget.

FRANCE ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 4 p

Les marchés outre-Atlantique cherchent à rouvrir le plus tôt possible. L'activité bancaire préservée grâce aux sauvegardes informatiques. La high tech a subi peu de pertes et se remet au travail. Le réseau téléphonique submergé mais globalement opérationnel. Entreprises américaines : renforcer la sécurité et éviter la panique. Parmi les sociétés françaises installées au World Trade Center de New York, le Crédit Agricole durement touché : liste des entreprises françaises et bilan de leurs pertes en personnel.
Les marchés outre-Atlantique cherchent à rouvrir le plus tôt possible. L'activité bancaire préservée grâce aux sauvegardes informatiques. La high tech a subi peu de pertes et se remet au travail. Le réseau téléphonique submergé mais globalement opérationnel. Entreprises américaines : renforcer la sécurité et éviter la panique. Parmi les sociétés françaises installées au World Trade Center de New York, le Crédit Agricole durement touché : liste ...

Economie et Conjoncture ; MONDE ; ETATS-UNIS ; UNION EUROPEENNE ; FRANCE ; MARCHE FINANCIER ; SITUATION ECONOMIQUE ; POLITIQUE ECONOMIQUE ; SECURITE INFORMATIQUE ; OPERATIONS A L'INTERNATIONAL

... Lire [+]

U V

- 1 p

Après 30 ans d'information complètement fermée, l'ouverture de la communication aux partenaires, aux clients, aux filiales, crée les conditions idéales pour l'espionnage et les nuisances. Les attaques sont constantes et sournoises et il est important de se protéger. La première sécurité est interne et l'entreprise doit verrouiller au plus près les chemins intérieurs permettant à tout poste informatique de consulter les données présentes dans d'autres postes.
Après 30 ans d'information complètement fermée, l'ouverture de la communication aux partenaires, aux clients, aux filiales, crée les conditions idéales pour l'espionnage et les nuisances. Les attaques sont constantes et sournoises et il est important de se protéger. La première sécurité est interne et l'entreprise doit verrouiller au plus près les chemins intérieurs permettant à tout poste informatique de consulter les données présentes dans ...

Actualité locale et régionale ; TOULOUSE ; SECURITE INFORMATIQUE ; ESPIONNAGE INDUSTRIEL

... Lire [+]

U V

- 1 p

Le Clusir Midi-Pyrénées réunit entreprises et organismes autour du thème de la sécurité des systèmes d'information. Il compte à ce jour 14 adhérents. Afin de susciter l'intérêt envers la sécurité des systèmes d'information, l'association noue des partenariats avec des organismes officiels, des associations, des entreprises, et participe à des journées d'information et à des salons.
Le Clusir Midi-Pyrénées réunit entreprises et organismes autour du thème de la sécurité des systèmes d'information. Il compte à ce jour 14 adhérents. Afin de susciter l'intérêt envers la sécurité des systèmes d'information, l'association noue des partenariats avec des organismes officiels, des associations, des entreprises, et participe à des journées d'information et à des salons.

Actualité locale et régionale ; MIDI-PYRENEES ; SECURITE INFORMATIQUE ; CLUSIR

... Lire [+]

U V

- 1 p

Selon une étude de Tiscali, la majorité des entreprises de la Haute-Garonne estime que les solutions de protection informatique disponibles sur le marché sont pertinentes : l'antivirus est cité par 62,9 % des PME interrogées, devant le firewall (45,5 %) et les systèmes de détection d'intrusion (29 %). Joël Rivière, représentant français au sein de la Commission "high techcrime" du G8, sera à Toulouse le 26 juin, pour le Forum régional de la sécurité informatique, à Entiore.
Selon une étude de Tiscali, la majorité des entreprises de la Haute-Garonne estime que les solutions de protection informatique disponibles sur le marché sont pertinentes : l'antivirus est cité par 62,9 % des PME interrogées, devant le firewall (45,5 %) et les systèmes de détection d'intrusion (29 %). Joël Rivière, représentant français au sein de la Commission "high techcrime" du G8, sera à Toulouse le 26 juin, pour le Forum régional de la ...

Agendas ; HAUTE-GARONNE ; PME ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 6 p

Chapitre Ier : Procédure d'évaluation et de certification
Chapitre II : Agrément des centres d'évaluation
Chapitre III : Comité directeur de la certification en sécurité des technologies de l'information
Chapitre IV : Dispositions diverses et transitoires

CERTIFICATION DE PRODUIT ; SECURITE DES RESEAUX ; SECURITE INFORMATIQUE ; DROIT DE L'INFORMATIQUE

... Lire [+]

U V

- 1 p

Le décret du 18 avril 2002 complète le cadre juridique de la signature électronique en précisant les règles d'évaluation et de certification des dispositions de création de signature. La mise en oeuvre de la signature électronique sécurisée semble cependant, en pratique, rester tributaire des règles de qualification des prestataires de services de certification électronique.
Le décret du 18 avril 2002 complète le cadre juridique de la signature électronique en précisant les règles d'évaluation et de certification des dispositions de création de signature. La mise en oeuvre de la signature électronique sécurisée semble cependant, en pratique, rester tributaire des règles de qualification des prestataires de services de certification électronique.

Réglementation ; DROIT DE L'INFORMATIQUE ; SECURITE DES RESEAUX ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 7 p

Bien utilisé, le courrier électronique apporte des avantages importants sur le courrier papier. D'où son succès actuel à la fois dans les entreprises et chez les particuliers. Cependant l'augmentation des volumes réclame une véritable politique de gestion du courrier, technique, organisationnelle et humaine.
L'archivage du message électronique est recommandé : du fait de la formidable progression des volumes concernés, il n'est est que plus nécessaire.
La sécurité des échanges se place sous le sceau de la signature électronique. Le document électronique est un fait acquis et concerne tous les types de documents dans l'entreprise : contrats, factures, bons de livraison, plans, courriers... Il reste à sécuriser les échanges en recourant à la signature électronique.
Bien utilisé, le courrier électronique apporte des avantages importants sur le courrier papier. D'où son succès actuel à la fois dans les entreprises et chez les particuliers. Cependant l'augmentation des volumes réclame une véritable politique de gestion du courrier, technique, organisationnelle et humaine.
L'archivage du message électronique est recommandé : du fait de la formidable progression des volumes concernés, il n'est est que plus ...

Technologies de l'Information et de la Communication ; MESSAGERIE ELECTRONIQUE ; SECURITE DES RESEAUX ; SECURITE INFORMATIQUE ; ARCHIVAGE

... Lire [+]

U V

- 2 p

Pour lutter contre la délinquance informatique, de nouvelles technologies sont apparues, comme la biométrie. Mais son utilisation suscite beaucoup d'interrogations. La biométrie se caractérise par sa fiabilité technique et son fort potentiel applicatif. Mais le coût des solutions freine son développement.

Recherche innovation et technologie ; SECURITE INFORMATIQUE ; TECHNOLOGIE DE POINTE

... Lire [+]

U V

- 1 p

Microsoft est conscient que la première préoccupation des chefs d'entreprises est désormais la sécurité interne de leurs systèmes d'information. Le géant de l'informatique compte sur ses partenaires locaux pour porter la bonne parole dans le Sud-Ouest. Des diagnostics de sécurité vont être réalisés auprès de PME locales. TBI, Allium, Buromatique ou encore Mismo s'inscrivent dans cette démarche.
Microsoft est conscient que la première préoccupation des chefs d'entreprises est désormais la sécurité interne de leurs systèmes d'information. Le géant de l'informatique compte sur ses partenaires locaux pour porter la bonne parole dans le Sud-Ouest. Des diagnostics de sécurité vont être réalisés auprès de PME locales. TBI, Allium, Buromatique ou encore Mismo s'inscrivent dans cette démarche.

Vie des Entreprises ; HAUTE-GARONNE ; INFORMATIQUE ; SECURITE INFORMATIQUE ; MICROSOFT

... Lire [+]

U V

- 1 p

Dans les secteurs industriels qui mettent en jeu la sécurité des personnes et des investissements, la sûreté de fonctionnement est un enjeu fondamental du développement des systèmes informatiques. Cette problématique est à l'origine de nombreux programmes de recherche dont les résultats seront abordés au Sitef lors de la 4ème conférence européenne sur la sûreté de fonctionnement des systèmes informatiques. Le LAAS, Laboratoire d'analyse et d'architecture des systèmes, travaille à reproduire le fonctionnement de ces logiciels en y injectant artificiellement des fautes, puis transmet les résultats de ces bancs d'essais et leur analyse statistique aux industriels.
Dans les secteurs industriels qui mettent en jeu la sécurité des personnes et des investissements, la sûreté de fonctionnement est un enjeu fondamental du développement des systèmes informatiques. Cette problématique est à l'origine de nombreux programmes de recherche dont les résultats seront abordés au Sitef lors de la 4ème conférence européenne sur la sûreté de fonctionnement des systèmes informatiques. Le LAAS, Laboratoire d'analyse et ...

Actualité locale et régionale ; Recherche innovation et technologie ; TOULOUSE ; SITEF ; SECURITE INFORMATIQUE ; LAAS

... Lire [+]

U V

- 1 p

Mêlée numérique à Diagora : la sécurisation informatique est au centre des débats. Intervention de l'entreprise TBI, entreprise de Ramonville qui gère un fichier client de 5 000 entreprises en France et qui a enregistré 60 tentatives d'intrusion dans ses fichiers en une seule nuit. Face à ces menaces, TBI s'est spécialisée dans la sécurisation des systèmes, par l'intermédiaire d'une de ses filiales. Virus ou attaques sournoises peuvent neutraliser la totalité du disque dur et paralyser le système d 'information d'une entreprise. 3 % des entreprises attaquées ne s'en relèvent pas. La loi Godfrain de 1988 vise à réprimer le piratage.
Mêlée numérique à Diagora : la sécurisation informatique est au centre des débats. Intervention de l'entreprise TBI, entreprise de Ramonville qui gère un fichier client de 5 000 entreprises en France et qui a enregistré 60 tentatives d'intrusion dans ses fichiers en une seule nuit. Face à ces menaces, TBI s'est spécialisée dans la sécurisation des systèmes, par l'intermédiaire d'une de ses filiales. Virus ou attaques sournoises peuvent ...

Actualité locale et régionale ; Technologies de l'Information et de la Communication ; LABEGE ; SECURITE INFORMATIQUE ; TBI

... Lire [+]

U V

- 3 p

La sécurité informatique n'était pas une priorité pour les chefs d'entreprises, mais devant la multiplication des attaques, les PME essaient de se protéger. A Toulouse, le secteur de la sécurité informatique compte 6 entreprises spécialisées contre 2 il y a 5 ans.

Actualité locale et régionale ; TOULOUSE ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

Trois ans après la loi qui lui conférait la même force qu'à la signature manuscrite, le paraphe électronique et les fonctions de chiffrement qui lui sont associées tardent à se généraliser. La technologie repose sur la distribution de certificats faisant office de cartes d'identité électroniques. La distribution et la gestion de ces certificats se révèlent plus complexes et coûteuses que prévu, d'autant que la loi définit une pyramide d'acteurs visant à garantir la confiance dans l'ensemble du système. La complexité de l'organisation nécessaire à sa mise en place rebute les industriels.
Trois ans après la loi qui lui conférait la même force qu'à la signature manuscrite, le paraphe électronique et les fonctions de chiffrement qui lui sont associées tardent à se généraliser. La technologie repose sur la distribution de certificats faisant office de cartes d'identité électroniques. La distribution et la gestion de ces certificats se révèlent plus complexes et coûteuses que prévu, d'autant que la loi définit une pyramide d'acteurs ...

Economie et Conjoncture ; Réglementation ; MESSAGERIE ELECTRONIQUE ; SECURITE DES RESEAUX ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

ICOM FRANCE propose une large gamme de produits de radiocommunication et, notamment, des systèmes dédiés à la sécurité et à la surveillance des sites. Basée à Toulouse, l'entreprise commercialise un ensemble de développements fruit du département Recherche et Développement de la société.

Vie des Entreprises ; HAUTE-GARONNE ; SECURITE DES RESEAUX ; SECURITE INFORMATIQUE ; SERVICE DE SECURITE ; ICOM FRANCE

... Lire [+]

U V

- 1 p

Les greffes de tribunal de commerce proposent aux entreprises de leur fournir un certificat numérique permettant d'échanger électroniquement des documents avec des tiers via internet, de manière légale et sécurisée.

MESSAGERIE ELECTRONIQUE ; SECURITE DES RESEAUX ; SECURITE INFORMATIQUE ; FORMALITE ADMINISTRATIVE

... Lire [+]

U V

- 2 p

Tout passager européen embarquant sur un vol transatlantique à destination des Etats-Unis ou du Canada doit désormais consentir à la communication de 34 données personnelles aux autorités américaines. Cette mesure de lutte antiterroriste a été formalisée dans un accord conclu le 28 mai entre l'Union européenne et les USA. La classification des passagers en fonction de la dangerosité supposée est prévue mais pas encore opérationnelle. des associations pour la protection des données personnelles fournies s'inquiètent de la confidentialité et de l'usage des fichiers ainsi constitués.
Tout passager européen embarquant sur un vol transatlantique à destination des Etats-Unis ou du Canada doit désormais consentir à la communication de 34 données personnelles aux autorités américaines. Cette mesure de lutte antiterroriste a été formalisée dans un accord conclu le 28 mai entre l'Union européenne et les USA. La classification des passagers en fonction de la dangerosité supposée est prévue mais pas encore opérationnelle. des ...

Aéronautique et Transport aérien ; ETATS-UNIS ; UNION EUROPEENNE ; TRANSPORT AERIEN ; SECURITE AERIENNE ; PROTECTION DES DONNEES ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 22 p

Titre Ier : de la liberté de communication en ligne. Titre II : du commerce électronique. Titre III : de la sécurité dans l'économie numérique. Titre IV : des systèmes satellitaires. Titre V : du développement des technologies de l'information et de la communication.

Réglementation ; Technologies de l'Information et de la Communication ; INTERNET ; COMMERCE ELECTRONIQUE ; SECURITE INFORMATIQUE ; TECHNOLOGIE DE L'INFORMATION

... Lire [+]

U V

- 1 p

OKTEY, société spécialisée dans l'édition de produits et de services pour la sécurisation des messageries électroniques, vient d'éditer une passerelle antispam. OKTEY propose une solution de filtrage externalisée, Altospam, qui bloque les messages non sollicités avant leur arrivée sur le serveur de la messagerie de l'entreprise et sert également d'antivirus et d'antirelais.
OKTEY, société spécialisée dans l'édition de produits et de services pour la sécurisation des messageries électroniques, vient d'éditer une passerelle antispam. OKTEY propose une solution de filtrage externalisée, Altospam, qui bloque les messages non sollicités avant leur arrivée sur le serveur de la messagerie de l'entreprise et sert également d'antivirus et d'antirelais.

Vie des Entreprises ; Technologies de l'Information et de la Communication ; HAUTE-GARONNE ; OKTEY ; SECURITE INFORMATIQUE ; MESSAGERIE ELECTRONIQUE

... Lire [+]

U V

- 1 p

Alain Juillet, nommé en début d'année "haut responsable" de l'intelligence économique estime que l'Etat doit jouer un rôle d'initiateur dans ce domaine, mais que les entreprises devront bientôt prendre le relais. Il a déclaré lors d'un colloque que les PME doivent travailler en réseau et accepter de partager les données. Les entreprises doivent aussi apprendre à se protéger car actuellement seulement 17 % des PME sont protégées sur le plan informatique, 25% ignorent si elles ont été attaquées récemment, et 80 % n'ont pas prévu de réaction en cas de problème.
Alain Juillet, nommé en début d'année "haut responsable" de l'intelligence économique estime que l'Etat doit jouer un rôle d'initiateur dans ce domaine, mais que les entreprises devront bientôt prendre le relais. Il a déclaré lors d'un colloque que les PME doivent travailler en réseau et accepter de partager les données. Les entreprises doivent aussi apprendre à se protéger car actuellement seulement 17 % des PME sont protégées sur le plan ...

Information et intelligence économique ; FRANCE ; INTELLIGENCE ECONOMIQUE ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

LEXBOX, créée à Toulouse en octobre 2004, a mis au point le "Lexsafe", un coffre-fort électronique qui permet de stocker en toute sécurité des données informatiques. L'équipement intègre une horloge interne qui date chaque document et qui garantit la traçabilité et l'authenticité des données, qui deviennent infalsifiables. Confortée par des soutiens financiers, LEXBOX a recruté une dizaine de personnes, entre octobre 2004 et janvier 2005.
LEXBOX, créée à Toulouse en octobre 2004, a mis au point le "Lexsafe", un coffre-fort électronique qui permet de stocker en toute sécurité des données informatiques. L'équipement intègre une horloge interne qui date chaque document et qui garantit la traçabilité et l'authenticité des données, qui deviennent infalsifiables. Confortée par des soutiens financiers, LEXBOX a recruté une dizaine de personnes, entre octobre 2004 et janvier 2005.

Vie des Entreprises ; TOULOUSE ; PROTECTION DES DONNEES ; SECURITE INFORMATIQUE ; LEXBOX

... Lire [+]

U V

- 1 p

Frédéric Grasset vient de recevoir le prix du 8ème concours national d'aide à la création d'entreprises de technologies innovantes. Il travaille sur la sécurisation des réseaux informatiques. Pour lancer son entreprise SANSEKI, il a reçu un financement de 40.000 euros. L'entreprise sera créée en mars 2007.

Vie des Entreprises ; Création Reprise Défaillance d'entreprise ; TOULOUSE ; ENTREPRISE INNOVANTE ; PRIX RECOMPENSE ; SECURITE INFORMATIQUE ; SANSEKI

... Lire [+]

U V

- 1 p

En s'ouvrant à Internet et aux nouvelles technologies, les PME n'ont pas mesuré les risques potentiels qu'elles courent face aux virus, spams et logiciels espions. Les menaces sont de plus en plus sophistiquées mais la prise de conscience est encore faible. Les PME, limitées par leur budget et leur manque de compétences, ont besoin de solutions et d'une aide que les organisations professionnelles et les entreprises spécialisées s'efforcent de leur apporter. Le marché s'annonce difficile mais prometteur pour les SSII, qui doivent trouver le bon modèle économique.
En s'ouvrant à Internet et aux nouvelles technologies, les PME n'ont pas mesuré les risques potentiels qu'elles courent face aux virus, spams et logiciels espions. Les menaces sont de plus en plus sophistiquées mais la prise de conscience est encore faible. Les PME, limitées par leur budget et leur manque de compétences, ont besoin de solutions et d'une aide que les organisations professionnelles et les entreprises spécialisées s'efforcent de ...

Economie et Conjoncture ; Technologies de l'Information et de la Communication ; Services aux entreprises et aux particuliers ; SECURITE INFORMATIQUE ; PME ; SERVICE ET CONSEIL EN INFORMATIQUE

... Lire [+]

U V

- 1 p

Selon une étude récente du Clusif (Club français de la sécurité des systèmes d'information), alors que 44% des PME se disent victimes de vol ou de pertes de matériel informatique, seulement 5% déposent plainte. Si le développement des systèmes d'information les rend plus vulnérables, les firmes tardent à mettre en oeuvre des stratégies de défense. La région toulousaine figure parmi les zones particulièrement ciblées par cette délinquance.
Selon une étude récente du Clusif (Club français de la sécurité des systèmes d'information), alors que 44% des PME se disent victimes de vol ou de pertes de matériel informatique, seulement 5% déposent plainte. Si le développement des systèmes d'information les rend plus vulnérables, les firmes tardent à mettre en oeuvre des stratégies de défense. La région toulousaine figure parmi les zones particulièrement ciblées par cette délinquance.

Economie et Conjoncture ; Information et intelligence économique ; SECURITE INFORMATIQUE ; ESPIONNAGE INDUSTRIEL

... Lire [+]

U V

- 1 p

MOBIQUANT TECHNOLOGIES, éditeur de solution de gestion de sécurité des appareils mobiles, vient de remporter le Prix de l'innovation des Assises de la Sécurité et des Systèmes d'information. Créée en 2007, MOBIQUANT TECHNOLOGIES est basée à la pépinière Prologue.

Vie des Entreprises ; LABEGE ; SECURITE INFORMATIQUE ; SERVICE ET CONSEIL EN INFORMATIQUE ; Services aux entreprises et aux particuliers

... Lire [+]

U V

- 1 p

Installée à la pépinière Prologue de Labège, MOBIQUANT TECHNOLOGIES propose des solutions nouvelles sur le marché de la sécurité informatique. Déjà lauréate du concours Entreprise innovante 2008, MOBIQUANT TECHNOLOGIES vient de se voir décerner le prix de l'innovation des Assises de la sécurité et des Systèmes d'information. Avec les perspectives ouvertes par le haut débit, le maillage des réseaux et la diversité des terminaux, la sécurité est devenue un enjeu vital pour les entreprises. MOBIQUANT TECHNOLOGIES va réaliser un CA 2008 de 400.000 euros, recruter une dizaine de personnes (l'effectif actuel est de 7 salariés) et installer une antenne à Paris.
Installée à la pépinière Prologue de Labège, MOBIQUANT TECHNOLOGIES propose des solutions nouvelles sur le marché de la sécurité informatique. Déjà lauréate du concours Entreprise innovante 2008, MOBIQUANT TECHNOLOGIES vient de se voir décerner le prix de l'innovation des Assises de la sécurité et des Systèmes d'information. Avec les perspectives ouvertes par le haut débit, le maillage des réseaux et la diversité des terminaux, la sécurité est ...

Vie des Entreprises ; Services aux entreprises et aux particuliers ; LABEGE ; SECURITE INFORMATIQUE ; PROTECTION DE L'INFORMATIQUE ; PROTECTION DES DONNEES ; MOBIQUANT TECHNOLOGIES

... Lire [+]

U V

- 1 p

Face à l'explosion des sujets touchant aux données informatiques, la CNIL négocie une hausse de son budget avec le Premier ministre grâce à une redevance qui serait prélevée sur les sociétés gérant des fichiers. "Nous voulons faire en sorte que notre budget ne dépende plus de l'Etat, mais des acteurs de l'informatique, collectivités locales et entreprises" explique le président de la CNIL. Le projet de "contribution" défendu par la CNIL pourrait s'appliquer aux quelque 1.720 entreprises et collectivités locales qui ont désigné en interne un correspondant informatique et libertés. Plus de 80% de ces correspondants agissent dans les entreprises industrielles, les compagnies d'assurances et les banques.
Face à l'explosion des sujets touchant aux données informatiques, la CNIL négocie une hausse de son budget avec le Premier ministre grâce à une redevance qui serait prélevée sur les sociétés gérant des fichiers. "Nous voulons faire en sorte que notre budget ne dépende plus de l'Etat, mais des acteurs de l'informatique, collectivités locales et entreprises" explique le président de la CNIL. Le projet de "contribution" défendu par la CNIL pourrait ...

Economie et Conjoncture ; Technologies de l'Information et de la Communication ; FISCALITE DES ENTREPRISES ; PARAFISCALITE ; DROIT DE L'INFORMATIQUE ; SECURITE INFORMATIQUE ; PROTECTION DES DONNEES

... Lire [+]

U V

- 1 p

Dans les entreprises, le réseau social Facebook tend à remplacer la machine à café....Cela illustre l'utilisation accrue des services Internet de type Web 2.0 sur le lieu de travail. Mais la "cybersécurité" laisse à désirer.

Economie et Conjoncture ; Technologies de l'Information et de la Communication ; INTERNET ; SITE WEB ; TECHNOLOGIE DE L'INFORMATION ; SECURITE INFORMATIQUE ; SERVICE D'INFORMATION EN LIGNE ; FACEBOOK

... Lire [+]

U V

- 2 p

Le colloque organisé par la Préfecture de région et la CCIT, le 30 juin, avait pour thème la sécurité économique des entreprises. Les spécialistes ont rappelé les risques et menaces qui pèsent sur les PME.

La chambre de commerce et d'industrie ; Technologies de l'Information et de la Communication ; TOULOUSE ; CCI TOULOUSE ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 2 p

Jean-Claude Laprie, chercheur au LAAS-CNRS, a reçu le grand Prix de l'Académie des sciences en informatique 2009, pour ses travaux dans le domaine de la sûreté de fonctionnement informatique.

Vie Publique et Personnalités ; TOULOUSE ; PRIX RECOMPENSE ; LAAS ; SECURITE INFORMATIQUE

... Lire [+]

Agenda | CONSEIL REGIONAL MIDI-PYRENEES 13/08/09

Extrait

U V

- 1 p

17 septembre 2009 à 17 H 30 : Soirée conférence organisée par le GIPI (Club d'innovation pour l'industrie) en partenariat avec la Communauté d'Agglomération du SICOVAL pour sensibiliser les entreprises régionales aux problématiques d'intelligence et de sécurité économique.

AGENDA ; Information et intelligence économique ; SECURITE INFORMATIQUE ; SICOVAL

... Lire [+]

U V

- 1 p

Le cabinet spécialisé en sécurité informatique ITRUST prépare une seconde levée de fonds plus importante, prévue pour la mi-2010. Après avoir obtenu un Label TIC de la Région Midi-Pyrénées en avril dernier (voir Midenews du 4 mai 2009), ITRUST a reçu un Trophée des Décideurs Informatiques aux IT Days de Lyon et a été nominé lors du Prix de l'Innovation lors des Assises Européennes de la Sécurité. L'entreprise compte d'ores et déjà 10 personnes et prévoit de recruter 5 nouveaux salariés en
2010.
Le cabinet spécialisé en sécurité informatique ITRUST prépare une seconde levée de fonds plus importante, prévue pour la mi-2010. Après avoir obtenu un Label TIC de la Région Midi-Pyrénées en avril dernier (voir Midenews du 4 mai 2009), ITRUST a reçu un Trophée des Décideurs Informatiques aux IT Days de Lyon et a été nominé lors du Prix de l'Innovation lors des Assises Européennes de la Sécurité. L'entreprise compte d'ores et déjà 10 personnes ...

Vie des Entreprises ; TOULOUSE ; SECURITE INFORMATIQUE ; FINANCEMENT DU DEVELOPPEMENT REGIONAL

... Lire [+]

U V

- 1 p

Spécialisée dans la sécurité des systèmes informatiques, ITRUST, basée à Labège, prépare une seconde levée de fonds, dans le but de commercialiser son produit phare Ikare (outil qui surveille en temps réel le niveau de sécurité d'un système d'information). L'entreprise qui emploie une dizaine de personnes pour un CA de 345.000 euros l'an dernier envisage, en plus de son bureau parisien, d'ouvrir plusieurs agences à l'étranger. Un recrutement d'ingénieurs développement est en cours. L'objectif est d'atteindre d'ici 2013, une trentaine de personnes, pour un CA de 6 M d'euros.
Spécialisée dans la sécurité des systèmes informatiques, ITRUST, basée à Labège, prépare une seconde levée de fonds, dans le but de commercialiser son produit phare Ikare (outil qui surveille en temps réel le niveau de sécurité d'un système d'information). L'entreprise qui emploie une dizaine de personnes pour un CA de 345.000 euros l'an dernier envisage, en plus de son bureau parisien, d'ouvrir plusieurs agences à l'étranger. Un recrutement ...

Vie des Entreprises ; LABEGE ; SECURITE INFORMATIQUE ; PROTECTION DES DONNEES

... Lire [+]

U V

- 1 p

Les cybercafés et les ordinateurs en libre-service dans les hôtels sont une mine d'or pour les officines spécialisées dans l'espionnage économique. C'est ce qu'a démontré une étude réalisée par le laboratoire de cryptologie et de virologie opérationnelles de l'ESIEA (Ecole Supérieure d'informatique électronique et automatique), menée pour le compte de SECALYS, un cabinet d'intelligence économique. Les résultats complets de cette étude seront présentés lors de la conférence ECIW 2011, en juillet 2011.
Les cybercafés et les ordinateurs en libre-service dans les hôtels sont une mine d'or pour les officines spécialisées dans l'espionnage économique. C'est ce qu'a démontré une étude réalisée par le laboratoire de cryptologie et de virologie opérationnelles de l'ESIEA (Ecole Supérieure d'informatique électronique et automatique), menée pour le compte de SECALYS, un cabinet d'intelligence économique. Les résultats complets de cette étude seront ...

Information et intelligence économique ; ESPIONNAGE INDUSTRIEL ; SECURITE INFORMATIQUE ; ORDINATEUR ; MATERIEL INFORMATIQUE ; INTELLIGENCE ECONOMIQUE

... Lire [+]

U V

- 1 p

Les entreprises françaises ont découvert depuis quelques années l'intérêt de mieux se protéger et de mieux défendre leurs intérêts. Dans ce domaine, toutefois, l'État joue encore les premiers rôles mais également les organisations patronales et les chambres de commerce. Christine Lagarde, ministre de l'Économie, a présenté, le 8 décembre, en Conseil des ministres les nouvelles actions menées par la puissance publique pour aider les entreprises à se protéger contre les attaques extérieures. Cela va de la veille stratégique au renforcement de la sécurité des entreprises et des laboratoires de recherche, en passant par un renforcement de l'influence de la France dans les instances chargées d'édicter les normes internationales. Olivier Buquen, le délégué interministériel à l'intelligence économique a lancé de vastes chantiers sur la veille, le soutien à la compétitivité et la sécurité informatique depuis 2009, avec pour objectif de mieux armer les entreprises françaises. L'Etat va, par ailleurs, durcir les sanctions pénales contre les voleurs d'information privée.


Les entreprises françaises ont découvert depuis quelques années l'intérêt de mieux se protéger et de mieux défendre leurs intérêts. Dans ce domaine, toutefois, l'État joue encore les premiers rôles mais également les organisations patronales et les chambres de commerce. Christine Lagarde, ministre de l'Économie, a présenté, le 8 décembre, en Conseil des ministres les nouvelles actions menées par la puissance publique pour aider les entreprises à ...

Economie et Conjoncture ; Information et intelligence économique ; FRANCE ; ENTREPRISE ; VEILLE TECHNOLOGIQUE ; INTELLIGENCE ECONOMIQUE ; COMPETITIVITE DE L'ENTREPRISE ; PROTECTION DE L'INFORMATIQUE ; DROIT PENAL DES AFFAIRES ; PATRONAT ; CHAMBRE DE COMMERCE ET D'INDUSTRIE ; SECURITE DES RESEAUX ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

Selon l'éditeur de logiciels de sécurité McAfee, les menaces changent de forme sur lnternet, ciblant les réseaux sociaux et les terminaux mobiles. Les cybercriminels ont compris l'intérêt qu'ils avaient à viser les 600 millions de membres de Facebook et la puissance de propagation de Twitter. Le web est aussi de plus en plus le théâtre d'attaques à des fins politiques.

Economie et Conjoncture ; Technologies de l'Information et de la Communication ; INTERNET ; SECURITE INFORMATIQUE ; RESEAUX SOCIAUX ; FACEBOOK ; TWITTER ; VIRUS INFORMATIQUE ; RISQUE INFORMATIQUE ; PROTECTION DES DONNEES

... Lire [+]

U V

- 3 p

Le préfet de Région, Dominique Bur recevait le 8 février, le délégué interministériel à l'intelligence économique, Olivier Buquen, venu expliquer aux entreprises de Midi-Pyrénées comment protéger leurs informations confidentielles (brevets, technologies...), volet primordial de l'intelligence économique. Il a présenté également un outil informatique qui sera transmis d'ici la fin de l'année aux entreprises afin qu'elles puissent évaluer leur degré d'exposition aux différentes menaces et cartographier les risques.
Par ailleurs, le délégué interministériel a élaboré un texte de loi pour renforcer la protection des informations stratégiques des entreprises. Un texte qui, s'il était voté, permettrait aux chefs d'entreprise de porter plainte, au civil comme au pénal, en cas de violation de ces informations.
Le préfet de Région, Dominique Bur recevait le 8 février, le délégué interministériel à l'intelligence économique, Olivier Buquen, venu expliquer aux entreprises de Midi-Pyrénées comment protéger leurs informations confidentielles (brevets, technologies...), volet primordial de l'intelligence économique. Il a présenté également un outil informatique qui sera transmis d'ici la fin de l'année aux entreprises afin qu'elles puissent évaluer leur ...

Actualité locale et régionale ; Information et intelligence économique ; MIDI-PYRENEES ; INTELLIGENCE ECONOMIQUE ; PROTECTION DES DONNEES ; FRAUDE INFORMATIQUE ; SECURITE INFORMATIQUE ; ESPIONNAGE INDUSTRIEL ; ENTREPRISE ; PME ; RISQUE INFORMATIQUE

... Lire [+]

U V

- 1 p

ITRUST annonce le lancement « à la fin de l'année » de sa solution de supervision de sécurité informatique baptisée « IKare Security » qui s'adresse aux directeurs de systèmes informatiques désireux de surveiller leur réseau en temps réel. Installé à Labège, le cabinet de conseil et d'expertise en problématiques de sécurité a enregistré une hausse de 50% de son portefeuille clients.
ITRUST annonce le lancement « à la fin de l'année » de sa solution de supervision de sécurité informatique baptisée « IKare Security » qui s'adresse aux directeurs de systèmes informatiques désireux de surveiller leur réseau en temps réel. Installé à Labège, le cabinet de conseil et d'expertise en problématiques de sécurité a enregistré une hausse de 50% de son portefeuille clients.

Vie des Entreprises ; TOULOUSE ; SECURITE INFORMATIQUE ; ETUDES ET CONSEIL

... Lire [+]

U V

- 1 p

70 % des entreprises françaises déclarent avoir subi une cyberattaque au cours des douze derniers mois, selon l'enquête annuelle "State of Security 201" du géant américain des logiciels de sécurité informatique, SYMANTEC. La première menace perçue reste les pirates (à 49 % dans le monde et à 45 % en France). Mais aussi les "utilisateurs internes agissant sciemment de façon malveillante", qui arrivent même au deuxième rang des préoccupations en France (42 %), avant les salariés sans intention de nuire (41 %).
Autre spécificité française, ce sont les réseaux sociaux (43 %) qui sont identifiés comme le principal usage constituant un défi pour la cybersécurité des entreprises, devant l'informatique mobile (42 %).
70 % des entreprises françaises déclarent avoir subi une cyberattaque au cours des douze derniers mois, selon l'enquête annuelle "State of Security 201" du géant américain des logiciels de sécurité informatique, SYMANTEC. La première menace perçue reste les pirates (à 49 % dans le monde et à 45 % en France). Mais aussi les "utilisateurs internes agissant sciemment de façon malveillante", qui arrivent même au deuxième rang des préoccupations en ...

Technologies de l'Information et de la Communication ; PIRATAGE ; INFORMATIQUE ; ENTREPRISE ; SECURITE INFORMATIQUE ; SECURITE DES RESEAUX ; RESEAUX SOCIAUX

... Lire [+]

U V

- 3 p

Selon la Direction centrale du renseignement intérieur (DCRI), toutes les sept heures une entreprise française est attaquée par des intérêts étrangers. 5.000 cas d'ingérence ont été enregistrés ces quatre dernières années. L'attaque informatique apparaît comme la technique plus redoutable, parce que la plus efficace, la moins signée et la plus souvent irréversible. À elles seules, les intrusions informatiques, via des logiciels espions ou saboteurs représentent 11% du total des atteintes économiques. Depuis deux ans, la Délégation interministérielle à l'intelligence économique (D2IE), directement rattachée à l'Élysée et réunissant quinze fonctionnaires triés sur le volet, anime une cellule de veille. Olivier Buquen, délégué interministériel, explique que "chaque jour, nos équipes collectent toute une série d'informations pour déjouer les tentatives de prises de participation de sociétés étrangères à but de prédation sur des savoir-faire stratégiques français."
Selon la Direction centrale du renseignement intérieur (DCRI), toutes les sept heures une entreprise française est attaquée par des intérêts étrangers. 5.000 cas d'ingérence ont été enregistrés ces quatre dernières années. L'attaque informatique apparaît comme la technique plus redoutable, parce que la plus efficace, la moins signée et la plus souvent irréversible. À elles seules, les intrusions informatiques, via des logiciels espions ou ...

Economie et Conjoncture ; FRANCE ; PROTECTION DE L'INFORMATIQUE ; PROTECTION DES DONNEES ; SECURITE INFORMATIQUE ; INTELLIGENCE ECONOMIQUE

... Lire [+]

U V

- 1 p

Partant du constat suivant, les attaques informatiques sont de plus en plus nombreuses, pour les entreprises comme pour les particuliers et l'Etat, un consortium a été créé en vue de répondre au deuxième appel à projets concernant la sécurité informatique dans le cadre du Grand Emprunt. Le 14 novembre, l'Ecole supérieure d'informatique, électronique et automatique (Esiea), alliée aux entreprises Qosmos et Nov'IT, déposera le projet Davfi (Démonstrateur antivirus français et international).
Partant du constat suivant, les attaques informatiques sont de plus en plus nombreuses, pour les entreprises comme pour les particuliers et l'Etat, un consortium a été créé en vue de répondre au deuxième appel à projets concernant la sécurité informatique dans le cadre du Grand Emprunt. Le 14 novembre, l'Ecole supérieure d'informatique, électronique et automatique (Esiea), alliée aux entreprises Qosmos et Nov'IT, déposera le projet Davfi ...

Technologies de l'Information et de la Communication ; FRANCE ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

Une étude réalisée par le spécialiste de la sécurité informatique Symantec pointe les freins au développement de cette nouvelle technologie, dont le rythme d'adoption, dans les entreprises françaises, s'avère plus lent que prévu. En moyenne, seuls 12 à 24 % des responsables informatique interrogés ont migré une partie de leurs systèmes d'information "dans les nuages."
En France, le cabinet Pierre Audoin Consultants prévoit une croissance annuelle à deux chiffres d'un marché qui devrait atteindre 1,5 milliard d'euros en 2014.
Une étude réalisée par le spécialiste de la sécurité informatique Symantec pointe les freins au développement de cette nouvelle technologie, dont le rythme d'adoption, dans les entreprises françaises, s'avère plus lent que prévu. En moyenne, seuls 12 à 24 % des responsables informatique interrogés ont migré une partie de leurs systèmes d'information "dans les nuages."
En France, le cabinet Pierre Audoin Consultants prévoit une croissance ...

Economie et Conjoncture ; ENTREPRISE ; INFORMATIQUE ; INFORMATIQUE DANS L'ENTREPRISE ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

Éric Besson, ministre de l'Industrie, de l'Énergie et de l'Économie numérique, organise ce jour à Paris un séminaire intergouvernemental réunissant 13 ministres du numérique, venus du monde entier. Innovation et réseaux, protection de la vie privée, fractures numériques, sécurité face aux cyberattaques seront au programme de la conférence Nouveau Monde 2.0.
Éric Besson, ministre de l'Industrie, de l'Énergie et de l'Économie numérique, organise ce jour à Paris un séminaire intergouvernemental réunissant 13 ministres du numérique, venus du monde entier. Innovation et réseaux, protection de la vie privée, fractures numériques, sécurité face aux cyberattaques seront au programme de la conférence Nouveau Monde 2.0.

Economie et Conjoncture ; ECONOMIE NUMERIQUE ; RESEAUX SOCIAUX ; INTERNET ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

Environ 39 % des logiciels sont piratés en France par des entreprises et des particuliers, soit un manque à gagner de 1,9 milliard d'euros pour les éditeurs.

Economie et Conjoncture ; FRANCE ; LOGICIEL ; EDITION ; SECURITE INFORMATIQUE ; PIRATAGE

... Lire [+]

U V

- 1 p

Installée à Saint-Jean, ACTUA TECHNOLOGIE est spécialisée dans les services et solutions téléphoniques, informatique et sécurité. Elle emploie huit personnes et s'est structurée en quatre pôles : téléphonie, informatique, sécurité, et géolocalisation. ACTUA TECHNOLOGIE a réalisé 800 K euros de chiffre d'affaires, et a recentré son offre en direction des TPE, PME et professions libérales.
Installée à Saint-Jean, ACTUA TECHNOLOGIE est spécialisée dans les services et solutions téléphoniques, informatique et sécurité. Elle emploie huit personnes et s'est structurée en quatre pôles : téléphonie, informatique, sécurité, et géolocalisation. ACTUA TECHNOLOGIE a réalisé 800 K euros de chiffre d'affaires, et a recentré son offre en direction des TPE, PME et professions libérales.

Vie des Entreprises ; SAINT-JEAN ; TELEPHONIE ; INFORMATIQUE DANS L'ENTREPRISE ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

Basée à Labège, R-COST commercialise une solution novatrice de sauvegarde des données, la Noébox, qui s'appuie sur la technologie du cloud storage et du peer to peer. Une levée de fonds va lui permettre de se déployer sur le territoire français et européen. Six implantations régionales sont prévues. L'effectif devrait passer de 25 collaborateurs à ce jour, à une centaine d'ici 3 ans, avec une progression du chiffre d'affaires de 1,7 M d'euros à 18 M.
Basée à Labège, R-COST commercialise une solution novatrice de sauvegarde des données, la Noébox, qui s'appuie sur la technologie du cloud storage et du peer to peer. Une levée de fonds va lui permettre de se déployer sur le territoire français et européen. Six implantations régionales sont prévues. L'effectif devrait passer de 25 collaborateurs à ce jour, à une centaine d'ici 3 ans, avec une progression du chiffre d'affaires de 1,7 M d'euros à ...

Vie des Entreprises ; LABEGE ; SAUVEGARDE DES DONNEES ; SECURITE INFORMATIQUE

... Lire [+]

U V

- 1 p

Les smartphones et les tablettes qui prolifèrent dans l'univers professionnel commencent à poser problème en termes de sécurité informatique. Selon une étude mondiale réalisée par la société spécialisée Check Point, 71 % des entreprises jugent en effet que les terminaux mobiles ont provoqué une augmentation des incidents de sécurité au cours des deux dernières années. Les responsables informatiques s'inquiètent de leur perte de contrôle du système d'information, alors que 78 % des sondés ont constaté, en deux ans, un doublement des connexions au réseau interne de l'entreprise depuis des appareils mobiles. 47 % des employés conservent des données sensibles relatives aux clients sur leurs terminaux mobiles, en plus des habituels contacts et e-mails qui peuvent aussi avoir de l'importance.
Les smartphones et les tablettes qui prolifèrent dans l'univers professionnel commencent à poser problème en termes de sécurité informatique. Selon une étude mondiale réalisée par la société spécialisée Check Point, 71 % des entreprises jugent en effet que les terminaux mobiles ont provoqué une augmentation des incidents de sécurité au cours des deux dernières années. Les responsables informatiques s'inquiètent de leur perte de contrôle du ...

Technologies de l'Information et de la Communication ; FRANCE ; SECURITE INFORMATIQUE ; TELEPHONE MOBILE ; PIRATAGE

... Lire [+]

Z